Security Awareness Schulung – Notwendigkeit und Fallstricke

04.07.2022

Die Digitialisierung wurde durch die Corona-Krise beschleunigt. Zahlreiche Unternehmen haben ihre Aktivitäten in Sachen Home-Office drastisch ausgeweitet und sich an die Nutzung neuer Software (besonders mit Schwerpunkt "kollaboratives Arbeiten") herangetraut. Doch mit neuer Software gehen auch neue Datenschutzrisiken einher. mehr...

 

Wie FIDO sichere Logins mit und ohne Passwort ermöglicht

22.06.2022

Die Mehrheit der sicheren Login-Prozesse beruht auf langen Passwörtern und 2-Faktor-Authentisierung. FIDO verspricht mehr Komfort bei gleicher oder höherer Sicherheit. Dadurch könnte sich die Art und Weise, wie sich Nutzer bei Systemen anmelden, grundlegend verändern. Wir erläutern, was es damit auf sich hat. mehr...

 

Berechtigtes Interesse im Datenschutz: Identifikation und Abwägung

08.06.2022

Zur Verarbeitung personenbezogener Daten macht die DSGVO klare Vorschriften: Eine Datenverarbeitung ist nur bei Erfüllung bestimmter Voraussetzungen zulässig. Eine Option besteht darin, sich auf ein berechtigtes Interesse zu stützen. Doch aufgepasst, dies muss den rechtlichen Anforderungen standhalten. mehr...

 

Hashwert und Hashfunktion: Erzeugung sicherer Passwörter verstehen

02.06.2022

Hashwerte haben ein breites Anwendungsfeld, z.B. als Marker für Speicherorte oder als digitaler Fingerabdruck zur Verifizierung von Dateien. Eine ebenfalls große Rolle spielt die Hashfunktion bei der Passwortüberprüfung. Nachfolgend erläutern wir, wie Hashing-Algorithmen zu mehr Sicherheit beitragen. mehr...

 

Passwortsicherheit: Was bei sicheren Passwörtern wirklich zählt

01.06.2022

Die Passwortvergabe kann mühselig sein: Oft müssen Nutzer nicht nur Groß- und Kleinbuchstaben verwenden, sondern ergänzend Zahlen und Sonderzeichen einbringen. Solche Passwörter sind nicht nur schwer zu merken, sondern längst nicht so sicher, wie vermutet. Wir erläutern, worauf es bei der Passwortsicherheit wirklich ankommt. mehr...

 

Rückgabe von Hardware nach IT-Leasing: Datensicherheit und Datenschutz

23.05.2022

Ob Desktop-Computer oder Laptop, bei Hardware aus dem IT-Leasing ist die Rückgabe nur eine Frage der Zeit. Dann muss sichergestellt sein, dass sich keine personenbezogenen Daten auf den Geräten befinden. Doch viele Leasingnehmer unterschätzen die notwendigen Vorkehrungen, um ein angemessenes Datenschutzniveau zu erreichen. mehr...

 

Unterschied zwischen Authentisierung, Authentifzierung und Autorisierung

12.05.2022

Nur Mitarbeiter mit berechtigtem Interesse dürfen Zugriff auf personenbezogene Daten haben. Geltende Datenschutzbestimmungen verlangen von Unternehmen, diese Vorgabe strikt einzuhalten. Deshalb sind IT-Systeme mit Zugangskontrollen ausgestattet: Nutzer müssen erst belegen, dass sie zum Zugriff berechtigt sind. mehr...