Art. 32 DS-GVO als Rechtspflicht – oder doch nicht?

In unserem vor kurzem erschienen Blog-Beitrag zur NIS-2-Richtlinie und dem Datenschutz haben wir unter anderem das Thema der Verarbeitung personenbezogener Daten zur beziehungsweise durch die Umsetzung der durch die NIS-2-Richtlinie geforderten Maßnahmen aufgeworfen. Dieses Thema soll im heutigen Beitrag einmal vertieft werden, denn der Landesbeauftragte für Datenschutz und Informationsfreiheit Baden-Württemberg …

LESEN

Das BSI als Zertifizierungsstelle!?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 20. März 2025 als alleinige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 des Europäischen Parlamentes und Rates vom 17. April 2019 über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik …

LESEN

Die NIS-2-Richtlinie und der Datenschutz

Viel wird in den letzten Wochen und Monaten über die NIS-2-Richtlinie gesprochen und berichtet. Doch was genau regelt diese Richtlinie eigentlich? Welche Ziele verfolgt Sie? Und was hat das alles mit Datenschutz zu tun? Diesen Fragen soll sich der heutige Blog-Beitrag widmen. Der aktuelle „Umsetzungsstand“ Mit der Richtlinie (EU) 2022/2555 …

LESEN

Lage der IT-Sicherheit weiter besorgniserregend

Jährlich veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland. Der Bericht 2024 ist nunmehr erschienen und soll einen Überblick über die aktuellen Bedrohungen im Cyberraum sowie die aktuellen Trends der Cyberkriminalität bezogen auf Deutschland geben. Das Ergebnis in der Kürze …

LESEN

Der Crowdstrike-Vorfall und die Frage nach Verantwortung

Die nationale und internationale Berichterstattung war in den vergangenen Wochen „gut gefüllt“ vom vermeintlich größten IT-Ausfall aller Zeiten – die Rede ist vom Vorfall Crowdstrike. Im nachfolgenden Beitrag wollen wir kurz den Vorfall näher beleuchten und anschließend der Frage nachgehen, welche Bedeutung derartige Konstellationen für die Informationssicherheit und den Datenschutz …

LESEN

Passkeys – das Ende der Passwörter!

In unserem Blog-Beitrag der vergangenen Woche „Doppelt hält besser: Zwei-Faktor-Authentisierung (2FA)“ haben wir bereits dargestellt, dass eine Anmeldung unter ausschließlicher Verwendung von Benutzernamen und Passwort mit Risiken behaftet ist. Während eine Zwei-Faktor-Authentisierung diesen Anmeldevorgang durch ein zusätzliches Merkmal absichert, stellt die Nutzung von Passkeys einen anderen Weg zur Anmeldung dar. …

LESEN

Doppelt hält besser: Zwei-Faktor-Authentisierung (2FA)

Längst nicht nur Unternehmen und Behörden geraten in das Visier von Cyberkriminellen. Auch Privatpersonen sollten ihre Informationen und digitalen Identitäten bestmöglich vor Bedrohungen schützen. Für Online-Konten stellt die sogenannte Zwei-Faktor-Authentisierung (oft abgekürzt mit 2FA) einen wirksamen Schutzmechanismus dar. Worum es sich hierbei handelt und für welche Anwendungsbereiche sich die Nutzung …

LESEN

Lage der IT-Sicherheit in Deutschland 2023

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am vergangenen Donnerstag, den 2. November 2023 seinen jährlichen Bericht zur Lage der IT-Sicherheit veröffentlicht. Mit dem Bericht gibt das BSI einen umfassenden Bericht über die aktuelle Bedrohungslage. Für den zurückliegenden Berichtszeitraum zieht das BSI das vernichtende Fazit: „Die Bedrohung im …

LESEN

Sanktionierung wegen mangelnder Sicherheitsmaßnahmen?

Es ist längst kein Geheimnis mehr, dass Unternehmen wie auch die öffentliche Verwaltung gleichermaßen zunehmend einer sich immer weiter zuspitzenden Lage der IT-Sicherheit in Deutschland ausgesetzt gegenübersehen. Dieser Umstand wird nicht nur das Bundesamt für Sicherheit in der Informationstechnik (BSI) im jährlichen Lagebericht dargelegt, sondern ist neben den Fachinformationsquellen zuweilen …

LESEN

Top-Passwort „123456“

Ist Ihr Passwort sicher? Jedes Jahr im Dezember veröffentlicht das Hasso-Plattner-Institut (HPI) in Potsdam das Ranking der beliebtesten deutschen Passwörter. Berücksichtigt werden hierbei die Passwörter aus sogenannten „Leaks“. Einerseits kann dies aus unverschlüsselt abgelegten Passwort-Datenbanken der jeweiligen Diensteanbieter stammen, andererseits resultieren derartige Leaks auch oftmals aus unsicheren Passwörtern selbst, deren …

LESEN