DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

19. Februar 2020 Joachim Vogel, DATEV eG

Neue Studie des Fraun­­hofer-Institut über den “Digi­talen Nachlass”

Zusam­men­fassung der Studie: Warum diese Studie? Auszug aus dem Vorwort: “Die Rechte und Pflichten, die im Zusam­menhang mit der Nutzung von IT-Sys­­­temen stehen, bilden im Todesfall den digi­talen Nachlass eines Men­schen. Der digitale Nachlass kann sowohl finan­zielle Werte (PayPal-Gut­haben, E‑Books, …), als auch ideelle Werte (Facebook-Profil, …) umfassen. Heute befasst sich kaum ein Mensch mit dem Thema des digi­talen Nach­lasses. Dies liegt ins­be­sondere daran, dass vielen Men­schen nicht bewusst ist, dass und wie sie über ihren digi­talen Nachlass ver­fügen können. Ziel der vor­lie­genden Studie ist es, das Thema des digi­talen Nach­lasses in Bezug auf erbrecht­liche, daten­schutz­recht­liche, ver­brau­cher­schutz­recht­liche und tech­nische Fra­ge­stel­lungen auf­zu­ar­beiten und Emp­feh­lungen für den Umgang mit dem digi­talen Nachlass zu geben. Es braucht tech­nische Maß­nahmen und recht­liche Vor­keh­rungen, um den digi­talen Nachlass zu regeln und prak­tisch umzu­setzen. Diese Studie unter­sucht auch, ob gesetz­liche Ände­rungen not­wendig sind. Sie umfasst Hand­lungs­emp­feh­lungen für Erb­lasser und Erben, für Vor­sor­ge­be­voll­mäch­tigte und Betreuer, für Unter­nehmen sowie für den Gesetz­geber und die Ver­waltung. Schließlich bietet die Studie auch Text­vor­lagen für die Vor­sor­ge­voll­macht und für letzt­willige Ver­fü­gungen.”

Wei­ter­lesen…
5. Februar 2020 Stefan Hager, DATEV eG

Com­pu­ter­ge­stütztes Ver­brechen

Übli­cher­weise könnte man diesen Blog­beitrag mit einer von vielen Floskeln ein­leiten: “Der Com­puter als Arbeits­mittel in der EDV hat unser Arbeits­leben stark ver­ändert. Kaum exis­tieren heute noch Firmen, die nicht auf Com­puter ange­wiesen sind. So auch das orga­ni­sierte Ver­brechen…” — aber das wäre nicht ganz richtig.

Wei­ter­lesen…
29. Januar 2020 Denis Schröder, DsiN

Sichere Pass­wörter: Passwort-Manager im Test der Stiftung Warentest

Pass­wörter besser ver­walten: Im Pas­s­wort-Manager-Test der Stiftung Warentest schneiden 3 von 14 Pro­dukten gut ab, eines davon ist gratis erhältlich.

Wei­ter­lesen…
22. Januar 2020 Alper Kaya, DATEV eG

5G – Das Netz der Zukunft?

5G ist ein neuer Mei­len­stein des Mobil­funks und wird oft als Netz der Zukunft bezeichnet. Die kom­plexe Technik hinter dem extrem kapa­zi­täts­starken 5G-Netz ermög­licht unter anderem Daten­raten von bis zu 10 Gigabit pro Sekunde, eine Latenzzeit von circa einer Mil­li­se­kunde. Somit ist nun eine Daten­über­tragung in Echtzeit rea­li­sierbar.

Wei­ter­lesen…
15. Januar 2020 Denis Schröder, DsiN

Betriebs­system wechseln: Windows 7 ab sofort ohne Support

Das Bun­desamt für Sicherheit in der Infor­ma­ti­ons­technik rät zu Upgrade auf aktuelle Betriebs­systeme.

Wei­ter­lesen…
9. Januar 2020 Denis Schröder, DsiN

Trans­fer­stelle „IT-Sicherheit in der Wirt­schaft“ vom BMWi gestartet

Zu Beginn des Jahres ist die Trans­fer­stelle der Initiative „IT-Sicherheit in der Wirt­schaft“ unter Schirm­herr­schaft des Bun­des­mi­nis­te­riums für Wirt­schaft und Energie offi­ziell gestartet.

Wei­ter­lesen…
8. Januar 2020 Joachim Vogel, DATEV eG

Zwei-Faktor-Authen­­ti­­fi­zierung

Die Zwei-Faktor-Authen­­ti­­fi­zierung wird oft als All­heil­mittel der Account­si­cherheit gesehen, was sie nicht ist! Zwei- oder Multi-Faktor-Authen­­ti­­fi­zierung ist der Sicher­heitsgurt der Cyber­si­cherheit – er kann bei rich­tiger Anwendung Gefahren ver­meiden, schützt jedoch nicht vor dem eigenen fahr­läs­sigem Ver­halten.

Wei­ter­lesen…
18. Dezember 2019 Joachim Vogel, DATEV eG

Phishing-Mails

Mit Phishing Mails mani­pul­ie­ren Kri­mi­nel­le an­de­re Men­schen, um ih­nen Zu­gangs­da­ten und Pass­wör­ter zu ent­locken, ihre Iden­ti­tät zu miss­brau­chen oder ihr Kon­to zu plün­dern. Aber die­se Methode lässt sich an be­stim­mten Merk­malen er­kennen.

Wei­ter­lesen…
11. Dezember 2019 Joachim Vogel, DATEV eG

Cyber-Security vs. Cyber Attacken

Neue Tech­no­logien eröffnen neue Mög­lich­keiten, das gilt für ver­ant­wor­tungs­volle wie bedroh­liche Anwen­dungen glei­cher­maßen. Welche Tech­no­logien bergen welches Gefah­ren­po­tenzial?

Wei­ter­lesen…
4. Dezember 2019 Alper Kaya, DATEV eG

Im Rausch der Daten

Wie im Blog-Beitrag „Facebook-Daten­­skandale“ von Herrn Lederer vom 17.07.2019 ange­kündigt, folgt in diesem Beitrag eine Kurz­fassung der Ergeb­nisse meiner Bache­lor­arbeit zum oben genannten Thema. Das Ziel der Arbeit war es her­aus­zu­finden, ob die Annahme Kund*innen sehen Daten­schutz als Nutzen zutrifft und die Beant­wortung der daraus abge­lei­teten For­schungs­frage Wie können sich Unter­nehmen, unter Erfüllung dieser Annahme, einen Wett­be­werbs­vorteil ver­schaffen und welche Chancen und Risiken ergeben sich daraus?

Wei­ter­lesen…