Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Joachim Vogel, DATEV eG
Studie des Fraunhofer Instituts zum Digitalen Nachlass

Immer wieder haben wir im DsiN-blog über das Thema “Digitaler Nachlass” berichtet. Um das Thema wieder in den Fokus zu rücken möchte ich Ihnen die Studie von 2019 des Fraunhofer Instituts dazu ans Herz legen, die das Thema sehr fundiert beleuchtet.
Weiterlesen…1. Dezember 2022
Joachim Vogel, DATEV eG
Identitätsklau-Gefahren lauern überall

Wenn sich Cyberkriminelle Zugang zu sensiblen Daten verschaffen, ist es ganz wichtig, dass man als Betroffener schnell und richtig reagiert.
Weiterlesen…9. März 2022
Joachim Vogel, DATEV eG
Fake Shop Detector

In 2021 wurde das Browser Plugin “Fake Shop Detector” für die Browser Microsoft Edge, Firefox und Chrome gratis zur Verfügung gestellt.
Weiterlesen…22. September 2021
Joachim Vogel, DATEV eG
Cyber-Kriminelle durch bessere IT-Sicherheit abwehren

Verstärkt sorgen Cyber-Angriffe für Schlagzeilen, die mit der IT von Unternehmen auch deren Geschäftsbetrieb lahmlegen oder zumindest stark beeinträchtigen. In den USA hatten deshalb vor kurzem tausende Tankstellen im Osten des Landes kein Benzin mehr.
Weiterlesen…9. Dezember 2020
Joachim Vogel, DATEV eG
ACS-Cyber-Sicherheits-Podcast

Die Allianz für Cyber-Sicherheit (kurz “ACS” genannt) veröffentlicht nun jeden Monat einen Podcast rund um das Thema Cyber-Sicherheit in der Wirtschaft.
Weiterlesen…28. Oktober 2020
Joachim Vogel, DATEV eG
Jahresbericht 2020 zur Lage der IT-Sicherheit in Deutschland

Das BSI hat den neuen Jahresbericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht.
Weiterlesen…19. Februar 2020
Joachim Vogel, DATEV eG
Neue Studie des Fraunhofer-Institut über den “Digitalen Nachlass”

Zusammenfassung der Studie: Warum diese Studie? Auszug aus dem Vorwort: “Die Rechte und Pflichten, die im Zusammenhang mit der Nutzung von IT-Systemen stehen, bilden im Todesfall den digitalen Nachlass eines Menschen. Der digitale Nachlass kann sowohl finanzielle Werte (PayPal-Guthaben, E‑Books, …), als auch ideelle Werte (Facebook-Profil, …) umfassen. Heute befasst sich kaum ein Mensch mit dem Thema des digitalen Nachlasses. Dies liegt insbesondere daran, dass vielen Menschen nicht bewusst ist, dass und wie sie über ihren digitalen Nachlass verfügen können. Ziel der vorliegenden Studie ist es, das Thema des digitalen Nachlasses in Bezug auf erbrechtliche, datenschutzrechtliche, verbraucherschutzrechtliche und technische Fragestellungen aufzuarbeiten und Empfehlungen für den Umgang mit dem digitalen Nachlass zu geben. Es braucht technische Maßnahmen und rechtliche Vorkehrungen, um den digitalen Nachlass zu regeln und praktisch umzusetzen. Diese Studie untersucht auch, ob gesetzliche Änderungen notwendig sind. Sie umfasst Handlungsempfehlungen für Erblasser und Erben, für Vorsorgebevollmächtigte und Betreuer, für Unternehmen sowie für den Gesetzgeber und die Verwaltung. Schließlich bietet die Studie auch Textvorlagen für die Vorsorgevollmacht und für letztwillige Verfügungen.”
Weiterlesen…8. Januar 2020
Joachim Vogel, DATEV eG
Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung wird oft als Allheilmittel der Accountsicherheit gesehen, was sie nicht ist! Zwei- oder Multi-Faktor-Authentifizierung ist der Sicherheitsgurt der Cybersicherheit – er kann bei richtiger Anwendung Gefahren vermeiden, schützt jedoch nicht vor dem eigenen fahrlässigem Verhalten.
Weiterlesen…18. Dezember 2019
Joachim Vogel, DATEV eG
Phishing-Mails

Mit Phishing Mails manipulieren Kriminelle andere Menschen, um ihnen Zugangsdaten und Passwörter zu entlocken, ihre Identität zu missbrauchen oder ihr Konto zu plündern. Aber diese Methode lässt sich an bestimmten Merkmalen erkennen.
Weiterlesen…11. Dezember 2019
Joachim Vogel, DATEV eG
Cyber-Security vs. Cyber Attacken

Neue Technologien eröffnen neue Möglichkeiten, das gilt für verantwortungsvolle wie bedrohliche Anwendungen gleichermaßen. Welche Technologien bergen welches Gefahrenpotenzial?
Weiterlesen…News
- Confidential Computing
- BSI veröffentlicht neue Technische Richtlinie zur Informationssicherheit für Satelliten
- 3. IT-Grundschutz-Tag 2023
- Datenschutz: Was machen eigentlich die Aufsichtsbehörden?
- BSI und kommunale Spitzenverbände starten Pilotprojekt für bessere IT-Absicherung in Kommunen
- Mit bewährten Verfahren das Active Directory absichern
- Incident Response Automation: Automatische Vorfallreaktion
- Die Cybersicherheit im Weltraum sicherstellen
- Forum Zertifizierte KI
- 6. Cyber-Sicherheitsgipfel 2023
Neueste Kommentare