Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Joachim Vogel, DATEV eG
ACS-Cyber-Sicherheits-Podcast

Die Allianz für Cyber-Sicherheit (kurz “ACS” genannt) veröffentlicht nun jeden Monat einen Podcast rund um das Thema Cyber-Sicherheit in der Wirtschaft.
Weiterlesen…28. Oktober 2020
Joachim Vogel, DATEV eG
Jahresbericht 2020 zur Lage der IT-Sicherheit in Deutschland

Das BSI hat den neuen Jahresbericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht.
Weiterlesen…19. Februar 2020
Joachim Vogel, DATEV eG
Neue Studie des Fraunhofer-Institut über den “Digitalen Nachlass”

Zusammenfassung der Studie: Warum diese Studie? Auszug aus dem Vorwort: “Die Rechte und Pflichten, die im Zusammenhang mit der Nutzung von IT-Systemen stehen, bilden im Todesfall den digitalen Nachlass eines Menschen. Der digitale Nachlass kann sowohl finanzielle Werte (PayPal-Guthaben, E‑Books, …), als auch ideelle Werte (Facebook-Profil, …) umfassen. Heute befasst sich kaum ein Mensch mit dem Thema des digitalen Nachlasses. Dies liegt insbesondere daran, dass vielen Menschen nicht bewusst ist, dass und wie sie über ihren digitalen Nachlass verfügen können. Ziel der vorliegenden Studie ist es, das Thema des digitalen Nachlasses in Bezug auf erbrechtliche, datenschutzrechtliche, verbraucherschutzrechtliche und technische Fragestellungen aufzuarbeiten und Empfehlungen für den Umgang mit dem digitalen Nachlass zu geben. Es braucht technische Maßnahmen und rechtliche Vorkehrungen, um den digitalen Nachlass zu regeln und praktisch umzusetzen. Diese Studie untersucht auch, ob gesetzliche Änderungen notwendig sind. Sie umfasst Handlungsempfehlungen für Erblasser und Erben, für Vorsorgebevollmächtigte und Betreuer, für Unternehmen sowie für den Gesetzgeber und die Verwaltung. Schließlich bietet die Studie auch Textvorlagen für die Vorsorgevollmacht und für letztwillige Verfügungen.”
Weiterlesen…8. Januar 2020
Joachim Vogel, DATEV eG
Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung wird oft als Allheilmittel der Accountsicherheit gesehen, was sie nicht ist! Zwei- oder Multi-Faktor-Authentifizierung ist der Sicherheitsgurt der Cybersicherheit – er kann bei richtiger Anwendung Gefahren vermeiden, schützt jedoch nicht vor dem eigenen fahrlässigem Verhalten.
Weiterlesen…18. Dezember 2019
Joachim Vogel, DATEV eG
Phishing-Mails

Mit Phishing Mails manipulieren Kriminelle andere Menschen, um ihnen Zugangsdaten und Passwörter zu entlocken, ihre Identität zu missbrauchen oder ihr Konto zu plündern. Aber diese Methode lässt sich an bestimmten Merkmalen erkennen.
Weiterlesen…11. Dezember 2019
Joachim Vogel, DATEV eG
Cyber-Security vs. Cyber Attacken

Neue Technologien eröffnen neue Möglichkeiten, das gilt für verantwortungsvolle wie bedrohliche Anwendungen gleichermaßen. Welche Technologien bergen welches Gefahrenpotenzial?
Weiterlesen…18. September 2019
Joachim Vogel, DATEV eG
Datenschutz im Homeoffice

Homeoffice bringt für Mitarbeitende sowie Arbeitgeber Vorteile und ist zu einer verbreiteten Arbeitsform geworden. Doch auch im Homeoffice bleibt der Arbeitgeber für die Einhaltung der gesetzlichen Datenschutzvorgaben verantwortlich. Es gibt aber keine klaren gesetzlichen Spezialregelungen für die datenschutzrechtliche Zulässigkeit von Arbeiten im häuslichen Umfeld.
Weiterlesen…31. Juli 2019
Joachim Vogel, DATEV eG
Künstliche Intelligenz und Sicherheit

Künstliche Intelligenz und Machine Learning besitzen zweifellos ein enormes Potenzial zur Verbesserung der IT-basierten Sicherheitsmaßnahmen in Produktionsunternehmen. Aber auch Hacker und Saboteure können die Technologien für ihre Zwecke nutzen. Ist KI also Freund oder Feind?
Weiterlesen…3. Juli 2019
Joachim Vogel, DATEV eG
Die Kosten für Hackerangriffe

Unternehmen sind sich der steigenden Gefahren durch Cyberkriminelle bewusst und verschlüsseln ihren Datenverkehr zunehmend. Dies spiegelt sich auch in den Angriffsmustern von Hackern wieder. 94 Prozent der von Netscout weltweit befragten Unternehmen geben an, dass sie im vergangenen Jahr Angriffe auf ihren verschlüsselten Traffic verzeichnet haben. Dies sind fast doppelt so viele im Vergleich zum Vorjahr.
Weiterlesen…29. Mai 2019
Joachim Vogel, DATEV eG
Trojaner “Emotet Anders als 2018” tarnt sich mit legitimer E‑Mail

Es ist wieder ein Verschlüsselungstrojaner im Umlauf: “Emotet Anders als 2018” benutzt bereits empfangene E‑Mails. DATEVnet blockiert den Trojaner mit einem eigenen Antiviren-Pattern.
Weiterlesen…News
- BSI/Bundeskartellamt: Partner im Dienste der Verbraucherinnen und Verbraucher
- Neuer BSI-Standard 200–4
- 17. Deutscher IT-Sicherheitskongress: Anmeldung ab sofort möglich
- Ergebnisse aus den BSI-Projekten ManiMed und eCare veröffentlicht
- BSI startet “Dialog für Cyber-Sicherheit”
- Neue Technische Richtlinie des BSI zu X.509-Zertifikaten veröffentlicht
- Online-Umfrage: Sicherheitseigenschaften von Gesundheits-Apps
- COVID-19 hat erhebliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich
- 1. IT-Grundschutz-Tag 2021
- 3. IT-Grundschutz-Tag 2021
Neueste Kommentare