Die Datenschutz-Aufsicht in Bayern hat ein Muster veröffentlicht, wie aus ihrer Sicht eine korrekte Beantwortung eines Auskunftsersuchens auszusehen habe.
Der EDSA hat zur Vereinheitlichung von Datenschutzbußgeldern in der EU ein Bußgeldkonzept veröffentlicht. Hierbei werden Kriterien definiert, wie Bußgelder sich bei einem Verstoß berechnen und in welcher Höhe Unternehmen und Einrichtungen mit Bußgeldern rechnen müssen. Ein Plus für das eigene Risikomanagement.
Damit Cyber-Sicherheit zur Chefinnen- und Chefsache werden kann, ist auch bei der Unternehmensleitung ein Grundverständnis für die Risiken im Bereich Informationssicherheit gefordert. Nur so können diese die potenziellen wirtschaftlichen Schäden durch Cyber-Vorfälle informiert bewerten und über die Validität von IT-Sicherheitsstrategien entscheiden. Genau an diese Zielgruppe richtet sich das jetzt für den deutschen Markt überarbeitete Handbuch „Management von Cyber-Risiken“ der US-amerikanischen Internet Security Alliance. Darin werden fünf grundlegende Prinzipien formuliert, die Vorstände sowie Aufsichtsrätinnen und Aufsichtsräte bei der Betrachtung von Cyber-Risiken unterstützen, ergänzt durch mehrere Anhänge u.a. mit Ressourcen des BSI für die Wirtschaft. Die Inhalte sind dabei nicht allein für börsennotierte Unternehmen relevant. Auch mittelständische Unternehmen können die dargestellten Grundprinzipien als Leitfaden für die Bewertung von Cyber-Risiken und dem verantwortungsvollen Umgang mit diesen nutzen. Das Handbuch basiert auf dem „Cyber Risk Oversight Handbook“, das von der US-amerikanischen Internet Security Alliance (ISA) im Auftrag der National Association of Corporate Directors (NACD) entwickelt wurde. In Workshops und in enger Zusammenarbeit aller Beteiligten, darunter die Allianz für Cyber-Sicherheit des BSI und der Versicherer AIG, wurde das Handbuch in der vorliegenden Version erstmals ins Deutsche übertragen und an deutsche bzw. europäische Rahmenbedingungen angepasst. Aus dem Inhalt: Prinzip 1: Cyber-Sicherheit als Thema des unternehmensweiten Risiko-Managements verstehen Prinzip 2: Rechtliche Auswirkungen von Cyber-Risiken verstehen Prinzip 3: Grundlegende Cyber-Sicherheits-Expertise erwerben Prinzip 4: Umsetzung geeigneter Rahmenbedingungen sowie Ressourcen für das Cyber-Risiko-Management sicherstellen Prinzip 5: Risikobereitschaft in Abhängigkeit von Geschäftszielen und -strategien definieren 8 Anhänge mit Fragenkatalogen und weiterführenden Ressourcen
Die Anzahl von Credential-Stuffing-Attacken auf Finanzdienstleister weltweit ist alarmierend. Das Prinzip ist einfach: Immer wieder werden Anmeldedaten der Kunden von Online-Händlern, Maildiensten oder anderen Plattformen gestohlen. Dass viele User auf unterschiedlichsten Seiten dieselbe Kombination aus Benutzer-ID und Passwort verwenden, spielt Cyberkriminellen dabei in die Hände: Wenn ein Hacker beispielsweise in den Besitz einer Amazon-Benutzerkennung und des dazugehörigen Passworts gelangt und der User dieselbe Kombination für sein Online-Banking verwendet, verschafft er sich damit auch Zugriff zu dessen Bankkonto.
Mit der Lern-Software blink.it begleitest du deine Teilnehmer in Weiterbildungen einfach online. Lerntransfer maximieren – als E-Learning oder Blended Learning.
Im IHK-Netzwerk Datenschutz tauschen sich die Netzwerkmitglieder zu Fragen, Problemen, Inhalten und Neuerungen rund um das Thema Datenschutz aus. Darüber hinaus gibt es aktuelle Informationen und Vorträge rund um dieses Themenfeld.
„Wer beim Datenschutz ‚auf Lücke‘ setzt, darf daraus keinen Vorteil gegenüber der datenschutzkonformen Konkurrenz ziehen – das ist schon ein Gebot der Fairness!“, unterstreicht Brink.
Mit Shariff schützen Webseiten-Betreiber die Privatsphäre ihrer Besucher vor der übertriebenen Neugierde sozialer Netzwerke wie Facebook, Google+ und Twitter. Für die Besucher reicht ein Klick, um eine Seite mit Freunden zu teilen.
Security researchers announced at RSAC today announced they have discovered a trove of 809 million personal records exposed on the internet. This time more than just emails and passwords were exposed -- data also includes physical addresses, personal mortgage details, social media accounts, and credit score analysis. The database was owned by "email validation" firm…
Nach dem Verbot von Safe Harbor sind die Unternehmen gezwungen, die Datenübermittlung von persönlichen Daten in die USA auf eine neue rechtliche Grundlage
Referrer können viel über einen Internet-Nutzer verraten – selbst sensible Daten zur Gesundheit. Deshalb wird die kommende Firefox-Version den Referrer verschleiern und damit den Datenschutz verbessern.
Smartphones sind voll mit privaten Informationen - das macht sie auch für Grenzkontrolleure interessant. US-Bürgerrechtler erklären, wo man mit Handy-Kontrollen rechnen muss und wie man sich vorbereitet.
D. Schenetti. Wilhelm, Alexander und wir: Einheit von Lehre und Forschung in der Fremdsprachenausbildung an Hochschulen. Dokumentation der 29. Arbeitstagung, Seite 403–417. Berlin, AKS, (2017)