DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Loading

18. Dezember 2022
Joachim Vogel, DATEV eG

Studie des Fraun­hofer Instituts zum Digi­talen Nachlass

Immer wieder haben wir im DsiN-blog über das Thema “Digi­taler Nachlass” berichtet. Um das Thema wieder in den Fokus zu rücken möchte ich Ihnen die Studie von 2019 des Fraun­hofer Instituts dazu ans Herz legen, die das Thema sehr fun­diert beleuchtet.

Wei­ter­lesen…


1. Dezember 2022
Joachim Vogel, DATEV eG

Iden­­ti­­tätsklau-Gefahren lauern überall

Wenn sich Cyber­kri­mi­nelle Zugang zu sen­siblen Daten ver­schaffen, ist es ganz wichtig, dass man als Betrof­fener schnell und richtig reagiert.

Wei­ter­lesen…


9. März 2022
Joachim Vogel, DATEV eG

Fake Shop Detector

In 2021 wurde das Browser Plugin “Fake Shop Detector” für die Browser Microsoft Edge, Firefox und Chrome gratis zur Ver­fügung gestellt.

Wei­ter­lesen…


22. Sep­tember 2021
Joachim Vogel, DATEV eG

Cyber-Kri­­mi­­nelle durch bessere IT-Sicherheit abwehren

Ver­stärkt sorgen Cyber-Angriffe für Schlag­zeilen, die mit der IT von Unter­nehmen auch deren Geschäfts­be­trieb lahm­legen oder zumindest stark beein­träch­tigen. In den USA hatten deshalb vor kurzem tau­sende Tank­stellen im Osten des Landes kein Benzin mehr.

Wei­ter­lesen…


9. Dezember 2020
Joachim Vogel, DATEV eG

ACS-Cyber-Sicher­heits-Podcast

​Die Allianz für Cyber-Sicherheit (kurz “ACS” genannt) ver­öf­fent­licht nun jeden Monat einen Podcast rund um das Thema Cyber-Sicherheit in der Wirtschaft.

Wei­ter­lesen…


28. Oktober 2020
Joachim Vogel, DATEV eG

Jah­res­be­richt 2020 zur Lage der IT-Sicherheit in Deutschland

Das BSI hat den neuen Jah­res­be­richt zur Lage der IT-Sicherheit in Deutschland veröffentlicht.

Wei­ter­lesen…


19. Februar 2020
Joachim Vogel, DATEV eG

Neue Studie des Fraun­hofer-Institut über den “Digi­talen Nachlass”

Zusam­men­fassung der Studie: Warum diese Studie? Auszug aus dem Vorwort: “Die Rechte und Pflichten, die im Zusam­menhang mit der Nutzung von IT-Sys­­temen stehen, bilden im Todesfall den digi­talen Nachlass eines Men­schen. Der digitale Nachlass kann sowohl finan­zielle Werte (PayPal-Gut­haben, E‑Books, …), als auch ideelle Werte (Facebook-Profil, …) umfassen. Heute befasst sich kaum ein Mensch mit dem Thema des digi­talen Nach­lasses. Dies liegt ins­be­sondere daran, dass vielen Men­schen nicht bewusst ist, dass und wie sie über ihren digi­talen Nachlass ver­fügen können. Ziel der vor­lie­genden Studie ist es, das Thema des digi­talen Nach­lasses in Bezug auf erb­recht­liche, daten­schutz­recht­liche, ver­brau­cher­schutz­recht­liche und tech­nische Fra­ge­stel­lungen auf­zu­ar­beiten und Emp­feh­lungen für den Umgang mit dem digi­talen Nachlass zu geben. Es braucht tech­nische Maß­nahmen und recht­liche Vor­keh­rungen, um den digi­talen Nachlass zu regeln und prak­tisch umzu­setzen. Diese Studie unter­sucht auch, ob gesetz­liche Ände­rungen not­wendig sind. Sie umfasst Hand­lungs­emp­feh­lungen für Erb­lasser und Erben, für Vor­sor­ge­be­voll­mäch­tigte und Betreuer, für Unter­nehmen sowie für den Gesetz­geber und die Ver­waltung. Schließlich bietet die Studie auch Text­vor­lagen für die Vor­sor­ge­voll­macht und für letzt­willige Verfügungen.”

Wei­ter­lesen…


8. Januar 2020
Joachim Vogel, DATEV eG

Zwei-Faktor-Authen­­ti­­fi­­zierung

Die Zwei-Faktor-Authen­­ti­­fi­­zierung wird oft als All­heil­mittel der Account­si­cherheit gesehen, was sie nicht ist! Zwei- oder Multi-Faktor-Authen­­ti­­fi­­zierung ist der Sicher­heitsgurt der Cyber­si­cherheit – er kann bei rich­tiger Anwendung Gefahren ver­meiden, schützt jedoch nicht vor dem eigenen fahr­läs­sigem Verhalten.

Wei­ter­lesen…


18. Dezember 2019
Joachim Vogel, DATEV eG

Phishing-Mails

Mit Phishing Mails mani­pul­ie­ren Kri­mi­nel­le an­de­re Men­schen, um ih­nen Zu­gangs­da­ten und Pass­wör­ter zu ent­locken, ihre Iden­ti­tät zu miss­brau­chen oder ihr Kon­to zu plün­dern. Aber die­se Methode lässt sich an be­stim­mten Merk­malen erkennen.

Wei­ter­lesen…


11. Dezember 2019
Joachim Vogel, DATEV eG

Cyber-Security vs. Cyber Attacken

Neue Tech­no­logien eröffnen neue Mög­lich­keiten, das gilt für ver­ant­wor­tungs­volle wie bedroh­liche Anwen­dungen glei­cher­maßen. Welche Tech­no­logien bergen welches Gefahrenpotenzial?

Wei­ter­lesen…