Doppelt hält besser: Zwei-Faktor-Authentisierung (2FA)

Längst nicht nur Unternehmen und Behörden geraten in das Visier von Cyberkriminellen. Auch Privatpersonen sollten ihre Informationen und digitalen Identitäten bestmöglich vor Bedrohungen schützen. Für Online-Konten stellt die sogenannte Zwei-Faktor-Authentisierung (oft abgekürzt mit 2FA) einen wirksamen Schutzmechanismus dar. Worum es sich hierbei handelt und für welche Anwendungsbereiche sich die Nutzung …

LESEN

In eigener Sache: 20. Deutscher IT-Sicherheitskongress

Am 7. und 8. Mai 2024 ist es wieder soweit: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) lädt zum Deutschen IT-Sicherheitskongress ein. Bereits zum 20. Mal findet die Veranstaltung statt, dieses Jahr wiederholt in digitaler Form. Motto des dies-jährigen Kongresses: „Cybernation Deutschland: Kooperation gewinnt“. Cybernation Deutschland Unter dem Thema …

LESEN

Gibt es ein Recht auf Informationssicherheit?

Vielerorts ist derzeit von einer Verrechtlichung der IT-Sicherheit oder dem neuen Cybersicherheitsrecht der Europäischen Union zu lesen. Insbesondere die NIS-2-Richtlinie und der Cyber Resilience Act sind in aller Munde und lösen zuweilen bei manchen Leitungsorgangen – vermutlich zu Recht – Schweißausbrüche aus. Bereits an dieser Stelle kann man sich aber …

LESEN

In eigener Sache: Datenschützer (m/w/d) willkommen!

Datenschutz dient allen und muss von (fast) allen umgesetzt werden. Manche (im Folgenden „Datenschützer“) widmen sich der Sache intensiv, auch beruflich. Falls Sie dazu gehören oder künftig dazugehören möchten, sind Sie bei uns gern gesehen. Über uns (das „Dresdner Institut für Datenschutz“, DID) erfahren Sie vieles hier auf der Internetseite. …

LESEN

Social Engineering

An vielen anderen Stellen weist das Bundesamt für Sicherheit in der Informationssicherheit (BSI) zu Recht darauf hin, dass das Thema Cybersicherheit nicht allein Computersysteme, Netzwerke etc. betrifft. Eine immer größere Bedeutung nimmt der „Faktor Mensch“, also die Nutzerinnern und Nutzer der Technologien, ein. Insbesondere beim sogenannten Social Engineering nutzen Täter …

LESEN

Top-Passwort „123456“

Ist Ihr Passwort sicher? Jedes Jahr im Dezember veröffentlicht das Hasso-Plattner-Institut (HPI) in Potsdam das Ranking der beliebtesten deutschen Passwörter. Berücksichtigt werden hierbei die Passwörter aus sogenannten „Leaks“. Einerseits kann dies aus unverschlüsselt abgelegten Passwort-Datenbanken der jeweiligen Diensteanbieter stammen, andererseits resultieren derartige Leaks auch oftmals aus unsicheren Passwörtern selbst, deren …

LESEN

Vier Jahre Datenschutz-Grundverordnung

Zum 25. Mai 2022 feiert die Datenschutz-Grundverordnung (DS-GVO) ihren vierten Geburtstag. Wir möchten diese Gelegenheit auch in diesem Jahr zum Anlass nehmen, einen Blick auf die vergangenen zwölf Monate zu werfen, um sowohl positive als auch negative Aspekte der Datenschutzpraxis zu beleuchten. Nachdem im Jahr zuvor insbesondere die datenschutzrechtlichen Herausforderungen …

LESEN

DER „STAND DER TECHNIK“

„Unter Berücksichtigung des Stands der Technik […] treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten […]“. Ähnlich zu dieser Art. 32 Datenschutz-Grundverordnung (DS-GVO) entstammenden Regelung ergeben sich die hinsichtlich bestimmter Produkte oder Sektoren einzuhaltenden IT-Sicherheitspflichten aus verschiedenen nationalen und …

LESEN

EIN FROHES NEUES JAHR!

Zu Beginn des neuen Jahres möchten wir unseren Blog-Lesern zuallererst ein frohes und gesundes neues Jahr wünschen! Wir freuen uns, Ihnen auch in diesem Jahr in unseren wöchentlichen Beiträgen eine Übersicht über aktuelle und wichtige Themen aus den Bereichen des Datenschutzes und der Informationssicherheit bieten zu können. Möchten Sie zu …

LESEN

DIE MENSCHLICHE FIREWALL – DER NUTZER ALS SICHERHEITSRISIKO?

Mit Blick auf die Gefährdungslage der IT-Sicherheit ist für die letzten Jahre sowohl im privaten als auch im betrieblichen Umfeld ein stetiger Anstieg von Bedrohungsszenarien zu verzeichnen. Auch wenn Angreifer für Cyberangriffe zunehmend auf Schadprogramme zurückgreifen, kann durch den alleinigen Einsatz von Antiviren-Softwares kein umfassender Schutz gewährleistet werden. Zunehmend wird …

LESEN