DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Loading

9. Dezember 2020
Joachim Vogel, DATEV eG

ACS-Cyber-Sicher­heits-Podcast

​Die Allianz für Cyber-Sicherheit (kurz “ACS” genannt) ver­öf­fent­licht nun jeden Monat einen Podcast rund um das Thema Cyber-Sicherheit in der Wirtschaft.

Wei­ter­lesen…


28. Oktober 2020
Joachim Vogel, DATEV eG

Jah­res­be­richt 2020 zur Lage der IT-Sicherheit in Deutschland

Das BSI hat den neuen Jah­res­be­richt zur Lage der IT-Sicherheit in Deutschland veröffentlicht.

Wei­ter­lesen…


19. Februar 2020
Joachim Vogel, DATEV eG

Neue Studie des Fraun­­hofer-Institut über den “Digi­talen Nachlass”

Zusam­men­fassung der Studie: Warum diese Studie? Auszug aus dem Vorwort: “Die Rechte und Pflichten, die im Zusam­menhang mit der Nutzung von IT-Sys­­temen stehen, bilden im Todesfall den digi­talen Nachlass eines Men­schen. Der digitale Nachlass kann sowohl finan­zielle Werte (PayPal-Gut­haben, E‑Books, …), als auch ideelle Werte (Facebook-Profil, …) umfassen. Heute befasst sich kaum ein Mensch mit dem Thema des digi­talen Nach­lasses. Dies liegt ins­be­sondere daran, dass vielen Men­schen nicht bewusst ist, dass und wie sie über ihren digi­talen Nachlass ver­fügen können. Ziel der vor­lie­genden Studie ist es, das Thema des digi­talen Nach­lasses in Bezug auf erbrecht­liche, daten­schutz­recht­liche, ver­brau­cher­schutz­recht­liche und tech­nische Fra­ge­stel­lungen auf­zu­ar­beiten und Emp­feh­lungen für den Umgang mit dem digi­talen Nachlass zu geben. Es braucht tech­nische Maß­nahmen und recht­liche Vor­keh­rungen, um den digi­talen Nachlass zu regeln und prak­tisch umzu­setzen. Diese Studie unter­sucht auch, ob gesetz­liche Ände­rungen not­wendig sind. Sie umfasst Hand­lungs­emp­feh­lungen für Erb­lasser und Erben, für Vor­sor­ge­be­voll­mäch­tigte und Betreuer, für Unter­nehmen sowie für den Gesetz­geber und die Ver­waltung. Schließlich bietet die Studie auch Text­vor­lagen für die Vor­sor­ge­voll­macht und für letzt­willige Verfügungen.”

Wei­ter­lesen…


8. Januar 2020
Joachim Vogel, DATEV eG

Zwei-Faktor-Authen­­ti­­fi­­zierung

Die Zwei-Faktor-Authen­­ti­­fi­­zierung wird oft als All­heil­mittel der Account­si­cherheit gesehen, was sie nicht ist! Zwei- oder Multi-Faktor-Authen­­ti­­fi­­zierung ist der Sicher­heitsgurt der Cyber­si­cherheit – er kann bei rich­tiger Anwendung Gefahren ver­meiden, schützt jedoch nicht vor dem eigenen fahr­läs­sigem Verhalten.

Wei­ter­lesen…


18. Dezember 2019
Joachim Vogel, DATEV eG

Phishing-Mails

Mit Phishing Mails mani­pul­ie­ren Kri­mi­nel­le an­de­re Men­schen, um ih­nen Zu­gangs­da­ten und Pass­wör­ter zu ent­locken, ihre Iden­ti­tät zu miss­brau­chen oder ihr Kon­to zu plün­dern. Aber die­se Methode lässt sich an be­stim­mten Merk­malen erkennen.

Wei­ter­lesen…


11. Dezember 2019
Joachim Vogel, DATEV eG

Cyber-Security vs. Cyber Attacken

Neue Tech­no­logien eröffnen neue Mög­lich­keiten, das gilt für ver­ant­wor­tungs­volle wie bedroh­liche Anwen­dungen glei­cher­maßen. Welche Tech­no­logien bergen welches Gefahrenpotenzial?

Wei­ter­lesen…


18. Sep­tember 2019
Joachim Vogel, DATEV eG

Daten­schutz im Homeoffice

Home­office bringt für Mit­ar­bei­tende sowie Arbeit­geber Vor­teile und ist zu einer ver­brei­teten Arbeitsform geworden. Doch auch im Home­office bleibt der Arbeit­geber für die Ein­haltung der gesetz­lichen Daten­schutz­vor­gaben ver­ant­wortlich. Es gibt aber keine klaren gesetz­lichen Spe­zi­al­re­ge­lungen für die daten­schutz­recht­liche Zuläs­sigkeit von Arbeiten im häus­lichen Umfeld.

Wei­ter­lesen…


31. Juli 2019
Joachim Vogel, DATEV eG

Künst­liche Intel­ligenz und Sicherheit

Künst­liche Intel­ligenz und Machine Learning besitzen zwei­fellos ein enormes Potenzial zur Ver­bes­serung der IT-basierten Sicher­heits­maß­nahmen in Pro­duk­ti­ons­un­ter­nehmen. Aber auch Hacker und Sabo­teure können die Tech­no­logien für ihre Zwecke nutzen. Ist KI also Freund oder Feind?

Wei­ter­lesen…


3. Juli 2019
Joachim Vogel, DATEV eG

Die Kosten für Hackerangriffe

Unter­nehmen sind sich der stei­genden Gefahren durch Cyber­kri­mi­nelle bewusst und ver­schlüsseln ihren Daten­verkehr zunehmend. Dies spiegelt sich auch in den Angriffs­mustern von Hackern wieder. 94 Prozent der von Netscout weltweit befragten Unter­nehmen geben an, dass sie im ver­gan­genen Jahr Angriffe auf ihren ver­schlüs­selten Traffic ver­zeichnet haben. Dies sind fast doppelt so viele im Ver­gleich zum Vorjahr.

Wei­ter­lesen…


29. Mai 2019
Joachim Vogel, DATEV eG

Tro­janer “Emotet Anders als 2018” tarnt sich mit legi­timer E‑Mail

Es ist wieder ein Ver­schlüs­se­lungs­tro­janer im Umlauf: “Emotet Anders als 2018” benutzt bereits emp­fangene E‑Mails. DATEVnet blo­ckiert den Tro­janer mit einem eigenen Antiviren-Pattern.

Wei­ter­lesen…