Archiv des Autors: J. Schade

Absicherung von Windows 10

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Empfehlungen veröffentlicht, wie mit Hilfe von Bordmitteln möglichst umfassend Angriffe auf Rechner in Organisationen vorgebeugt werden kann. Die Empfehlungen des BSI sind Teils des Projekts SiSyPHus Win 10 und können hier … Weiterlesen

Publiziert am von J. Schade | Veröffentlicht unter IT-Sicherheit | Verschlagwortet mit , , | Hinterlasse einen Kommentar

Kompromittierte Exchange Server – Hilfestellung des BayLfD und des BayLDA

Der Bayrische Landesbeauftragte für den Datenschutz und das Bayrische Landesamt für Datensicherheit haben eine Hilfestellung zum Umgang mit kompromittierten Exchange-Servern veröffentlicht. Von Sofortmaßnahmen zur Verhinderung weiterer Angriffe über die Überprüfung auf technische Kompromittierung bis hin zu präventiven Maßnahmen wird übersichtlich … Weiterlesen

Publiziert am von J. Schade | Veröffentlicht unter Datenschutz, EU-DSGVO, IT-Sicherheit | Hinterlasse einen Kommentar

Kompromittierte Exchange Server – Meldepflicht und Tipps zur Selbsthilfe

Die LfD Niedersachsen weist im Rahmen der Kompromittierung zehntausender Microsoft Exchange Server auf die Meldepflicht von Datenschutzverletzungen gemäß Art. 33 DSGVO hin. Die LfD führt dazu an, „ […] dass in jedem Fall einer Kompromittierung des Exchange Servers sowie eines … Weiterlesen

Publiziert am von J. Schade | Veröffentlicht unter Aufsichtsbehörde, IT-Sicherheit | Verschlagwortet mit , | Hinterlasse einen Kommentar

Vermehrter Missbrauch von Betroffenenrechten

Die Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD) warnt vor der missbräuchlich motivierten Geltendmachung von Betroffenenrechten im Sinne der DSGVO. In einer Stellungnahme schildert die GDD zwei Szenarien, die beschreiben, wie eine Drohkulisse aufgebaut wird, um den Verantwortlichen zu außergerichtlichen … Weiterlesen

Publiziert am von J. Schade | Veröffentlicht unter Datenschutz | Verschlagwortet mit , , , | Hinterlasse einen Kommentar

Empfehlungen des BSI zur sicheren Konfiguration von Microsoft-Office

Das BSI stellt Empfehlungen für eine sichere Konfiguration der verschiedenen Microsoft-Office-Produkte bereit. Ziel ist es, Cyber-Angriffe durch Ausnutzung von Schwachstellen oder einer unsicheren Konfiguration der Software auf Unternehmen und andere Organisationen zu vermeiden. Zudem soll hierdurch schnell und effizient eine … Weiterlesen

Publiziert am von J. Schade | Veröffentlicht unter IT-Sicherheit | Verschlagwortet mit , | Hinterlasse einen Kommentar