Prüfung, Kontrolle, Umsetzung

LfD Niedersachsen prüft Umsetzung der DS-GVO

Knapp ein halbes Jahr nach Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) hat das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) seine Prüfaktivitäten wieder verstärkt aufgenommen und neue flächendeckende Datenschutzkontrollen in Bayern angestoßen. Im Fokus der aktuellen Prüfungen steht der sichere Betrieb von Online-Shops, der Schutz vor Verschlüsselungstrojanern in Arztpraxen, die Erfüllung der Rechenschaftspflicht bei Großkonzernen und mittelständischen Unternehmen sowie

Mehr erfahren
Mehr Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router

Technische Richtlinie für Breitband-Router veröffentlicht

Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Technischen Richtlinie „Secure Broadband Router“ (TR-03148) für Breitband-Router veröffentlicht. Die Technische Richtlinie „Secure Broadband Router“ (BSI TR-03148) definiert grundlegende Sicherheitsanforderungen an gängige Breitband Router, die von Endkunden in den Bereichen Small Office und Home Office (SOHO),

Mehr erfahren

BSI-Bericht 2018: Die Lage der IT-Sicherheit in Deutschland

Mit dem Lagebericht zur IT-Sicherheit 2018 legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale Cyber-Sicherheitsbehörde einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürgerinnen und Bürger und seiner Wirtschaft im Cyber-Raum vor. Zudem werden Gegenmaßnahmen des BSI und die gemeinsam mit Partnern gefundenen Lösungsansätze für die Akteure in Staat, Wirtschaft und Gesellschaft

Mehr erfahren
Mindeststandard Cloud-Dienstleister

Mindeststandard zur Mitnutzung externer Cloud-Dienste

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Mindeststandard zur Mitnutzung externer Cloud-Dienste veröffentlicht.  Der nun durch das BSI auf der gesetzlichen Grundlage von § 8 Abs. 1 BSIG veröffentlichte Mindeststandard zur Mitnutzung externer Cloud-Dienste sorgt dafür, dass Entscheidungen im Vorfeld einer Mitnutzung externer Cloud-Dienste einen transparenten Ablauf haben und dadurch ein definiertes

Mehr erfahren

Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten [1]. Eine Analyse der über die Kaspersky-Produkte gemessenen Bedrohungen bestätigt den Trend: mehr als hunderttausend Alarme wurden im Zusammenhang mit

Mehr erfahren
Foto eines Fußballstadions

Diese Gefahren für die IT-Sicherheit lauern während der WM

Der Ball rollt wieder und auch trotz (oder vielleicht wegen) taumelnder Favoriten fiebern wieder Millionen Fußballfans bei der Weltmeisterschaft in Russland mit. Doch sportliche Großveranstaltungen bergen auch immer Gefahren für die IT-Sicherheit. Welche das sind und wie Sie dafür sorgen können, dass Ihre Defensive besser steht als die der deutschen Nationalmannschaft im Auftaktspiel gegen Mexiko,

Mehr erfahren