DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:


22. April 2020
Dr. Klaudia Malowitz, DsiN

IT-Sicherheit in der Corona-Krise und danach

Die Ent­wick­lungen der letzten Wochen haben gezeigt, dass die Corona- Krise, wie eigentlich jede Krise, zum starken Anstieg von Cyber-Kri­­mi­­na­­lität geführt hat. An erster Stelle ist hier wohl das Phishing zu nennen, sowohl per Mail als auch per Voice.

Wei­ter­lesen…


15. April 2020
Alper Kaya, DATEV eG

Cyber­kri­mi­nelle und die Corona-Krise

Wie so oft werden Krisen von (Cyber-)Kriminellen genutzt, um ahnungslose Men­schen zu täu­schen. Auch in der aktu­ellen Corona-Krise ist dies der Fall. Besonders vom aktu­ellen Corona-Virus ver­ängs­tigte oder ältere Men­schen sowie Home-Office-Neu­­linge sind Ziele von Cyber­kri­mi­nellen.

Wei­ter­lesen…


8. April 2020
Dr. Klaudia Malowitz, DsiN

Credential Stuffing macht Online-Geschäfte deutlich unsi­cherer

Der Begriff Credential Stuffing steht für einen Angriff, bei dem Angreifer bereits (zum Bei­spiel im Rahmen eines Daten­lecks) gestohlene Nutzer-Passwort Kom­bi­na­tionen von Nutzern digi­taler Ser­vices ver­wenden, um sich Zugriff auf viele weitere Konten der betrof­fenen Kunden zu ver­schaffen. Der Angreifer ver­traut bei dieser Methode daraus, dass Ver­braucher für unter­schied­liche Online-Dienste und Shops immer das­selbe Passwort ver­wenden. Und tat­sächlich wird die Erwar­tungs­haltung der Hacker erfüllt – mitt­ler­weile sind Angreifer so im großen Umfang in der Lage, an Nutzer-Passwort-Kom­­bi­­na­­tionen zu kommen.

Wei­ter­lesen…


1. April 2020
Jana Amthor

Wie kann man sich vor Voice Phishing Angriffen schützen?

Vor einiger Zeit wurde auf der Website Golem ein Artikel ver­öf­fent­licht, der beschreibt wie Social Engi­neers die Nummer des Apple-Sup­­ports fäl­schen, um sen­sible Daten bei Apple Kunden zu ent­locken: „Das iPhone klingelt. Der ein­ge­hende Anruf zeigt die e …

Wei­ter­lesen…


25. März 2020
Dr. Klaudia Malowitz, DsiN

IT-Sicherheit und Coro­na­virus: Auch vor digi­talen Angreifern schützen

Warum Unsi­cherheit in der ana­logen Welt sehr schnell auch zu Sicher­heits­ri­siken in der vir­tu­ellen Welt führt, zeigt die Corona-Pan­­demie gerade ein­drücklich. Zahl­reiche Medien berichten über Cyber-Attacken sowohl auf Ver­braucher als auch auf Unter­nehmer, in denen sich Cyber-Kri­­mi­­nelle die Angst, aber auch die Hilfs­be­reit­schaft der Men­schen in Zeiten von Corona zunutze machen, um Schad­software zu ver­breiten.

Wei­ter­lesen…


18. März 2020
Bernd Bosch, DATEV eG

Daten­ver­ar­beitung im Rahmen der Corona-Pan­­demie

Die Auf­sichts­be­hörden haben schnell reagiert und daten­schutz­recht­liche Fragen, die bei der Daten­ver­ar­beitung in diesen Zeiten auf­treten können, beant­wortet.

Wei­ter­lesen…


4. März 2020
Bernd Bosch, DATEV eG

Steu­er­be­rater sind keine Auf­trags­ver­ar­beiter

Endlich hat der deutsche Gesetz­geber eine erheb­liche Rechts­un­si­cherheit bei der Anwendung des Daten­schutz­rechts auf­gelöst.

Wei­ter­lesen…


19. Februar 2020
Joachim Vogel, DATEV eG

Neue Studie des Fraun­­hofer-Institut über den “Digi­talen Nachlass”

Zusam­men­fassung der Studie: Warum diese Studie? Auszug aus dem Vorwort: “Die Rechte und Pflichten, die im Zusam­menhang mit der Nutzung von IT-Sys­­temen stehen, bilden im Todesfall den digi­talen Nachlass eines Men­schen. Der digitale Nachlass kann sowohl finan­zielle Werte (PayPal-Gut­haben, E‑Books, …), als auch ideelle Werte (Facebook-Profil, …) umfassen. Heute befasst sich kaum ein Mensch mit dem Thema des digi­talen Nach­lasses. Dies liegt ins­be­sondere daran, dass vielen Men­schen nicht bewusst ist, dass und wie sie über ihren digi­talen Nachlass ver­fügen können. Ziel der vor­lie­genden Studie ist es, das Thema des digi­talen Nach­lasses in Bezug auf erbrecht­liche, daten­schutz­recht­liche, ver­brau­cher­schutz­recht­liche und tech­nische Fra­ge­stel­lungen auf­zu­ar­beiten und Emp­feh­lungen für den Umgang mit dem digi­talen Nachlass zu geben. Es braucht tech­nische Maß­nahmen und recht­liche Vor­keh­rungen, um den digi­talen Nachlass zu regeln und prak­tisch umzu­setzen. Diese Studie unter­sucht auch, ob gesetz­liche Ände­rungen not­wendig sind. Sie umfasst Hand­lungs­emp­feh­lungen für Erb­lasser und Erben, für Vor­sor­ge­be­voll­mäch­tigte und Betreuer, für Unter­nehmen sowie für den Gesetz­geber und die Ver­waltung. Schließlich bietet die Studie auch Text­vor­lagen für die Vor­sor­ge­voll­macht und für letzt­willige Ver­fü­gungen.”

Wei­ter­lesen…


5. Februar 2020
Stefan Hager, DATEV eG

Com­pu­ter­ge­stütztes Ver­brechen

Übli­cher­weise könnte man diesen Blog­beitrag mit einer von vielen Floskeln ein­leiten: “Der Com­puter als Arbeits­mittel in der EDV hat unser Arbeits­leben stark ver­ändert. Kaum exis­tieren heute noch Firmen, die nicht auf Com­puter ange­wiesen sind. So auch das orga­ni­sierte Ver­brechen…” — aber das wäre nicht ganz richtig.

Wei­ter­lesen…


29. Januar 2020
Denis Schröder, DsiN

Sichere Pass­wörter: Passwort-Manager im Test der Stiftung Warentest

Pass­wörter besser ver­walten: Im Pas­s­wort-Manager-Test der Stiftung Warentest schneiden 3 von 14 Pro­dukten gut ab, eines davon ist gratis erhältlich.

Wei­ter­lesen…