Blog
Deepfake einfach erklärt – Identitätsbetrug 2.0
Jeder Tag bringt uns neue Fake-Videos. Während manche rein unterhaltenden Charakter haben, stellen andere eine Gefahr für Politik und Gesellschaft dar. Aber nicht nur Fake-Videos stammen aus dem World Wide Web. Der Trend geht zum Identitätsbetrug 2.0. Da reicht es...
Was ändert sich mit der neuen Datenrichtlinie von META (7/22)?
Am 26.07.2022 aktualisiert Meta (vormals Facebook) seine Datenrichtlinie für Facebook und Instagram und weitere Services. WhatsApp ist in dieser Richtlinie nicht mit eingeschlossen. Verarbeitet der Meta-Konzern die Daten seiner Nutzer nun datenschutzfreundlicher? Wird...
31. Tätigkeitsbericht des BayLfD
Das BayLfD hat seinen 31. Tätigkeitsbericht 2021 veröffentlicht. Es handelt sich hier um eine Zusammenfassung des relevanten Inhalts durch die Datenbeschützerin. Hinweise oder Anmerkungen seitens der Datenbeschützerin bedeuten, dass diese Informationen nicht im Papier...
Der Digital Services Act – das 1. Grundgesetz für das Internet
Das Europäische Parlament hat sich am 23. April 2022 über den Digital Services Act (DSA) geeinigt - nach über eineinhalb Jahren Verhandlungszeit. Am 5. Juli wurde das Gesetz dann vom EU-Parlament mit großer Mehrheit verabschiedet. Das Gesetz über digitale Dienste (so...
Sind IT-Sicherheit und Datenschutz im Homeoffice oder bei Remotearbeit überhaupt möglich?
Die Homeoffice-Pflicht ist jetzt erst mal vorbei. Also alle Mitarbeiter wieder zurück ins Büro? Dann braucht sich niemand darum kümmern, wie IT-Sicherheit und Datenschutz im Homeoffice geregelt werden müssen. Während ich diesen Beitrag verfasse, sitze ich gerade in...
Interview mit Regina im wirtschaft tv zum Thema Cybersicherheit
https://www.youtube.com/watch?v=xy5UjKBqEnY Im Gespräch mit Moderator Sascha Oliver Martin von Wirtschaft TV spricht Regina über die Risiken eines Cyberangriffs.
Technische und organisatorische Maßnahmen (TOMs) oder Schutzmaßnahmen der Informationssicherheit?
Um ein adäquates Niveau der Informationssicherheit im Unternehmen gewährleisten zu können, müssen Maßnahmen umgesetzt werden. Hier spricht man im Datenschutz gerne über technische und organisatorische Maßnahmen, die sogenannten TOMs. Im Rahmen der...
Die 5 Basis-Maßnahmen zum Schutz vor Cyberangriffen und Cyber Bedrohungen
Aktuell meldet das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine erhöhte Wahrscheinlichkeit für Cyber Bedrohungen. Inzwischen sprechen wir sogar schon vom Cyberwar. Grundsätzlich ist jedes Unternehmen verpflichtet, adäquaten Schutz vor Cyberangriffen...
Compliance der Zukunft – Fachartikel in der PRev von Regina Stoiber
IT-Sicherheit und Datenschutz: Compliance der Zukunft - Welche Risiken drohen und welche Chancen entstehen Welche Risiken und Chancen wird es bei IT-Sicherheit und Datenschutz in der Zukunft geben? Diese Frage hat Regina für die Fachzeitschrift Revisionspraxis PRev...