
Datenschutz im Fitnessstudio
Datenschutz im Fitnessstudio Die Mitglieder eines Fitnessstudios vertrauen auf das Sicherheitskonzept der Betreiber. Anfänger werden vom Personal ins Training eingeführt. Beim Benutzen der Geräte passen
Datenschutz im Fitnessstudio Die Mitglieder eines Fitnessstudios vertrauen auf das Sicherheitskonzept der Betreiber. Anfänger werden vom Personal ins Training eingeführt. Beim Benutzen der Geräte passen
Es ist immer möglich, dass sich irgendwo eine Sicherheitslücke auftut. Eine Datenverletzung liegt vor. Oder Malware findet den Weg ins System. Der erste Schritt ist
Hier in diesem Blog nutzen wir regelmäßig Begriffe wie die Authentifizierung, die Authentisierung oder die Autorisierung. Diese Begriffe sind alle miteinander verwandt, weisen aber gewisse
Das Internet ist voll mit Links. Es gibt keine Webseite, auf der nicht mindestens ein Link vorhanden ist. Jeder Link führt Anwender zu einer anderen
Die Festplattenverschlüsselung kann Daten auf Laptops oder PCs vor Hackerangriffen schützen. Allerdings gibt es unterschiedliche Arten der Festplattenverschlüsselung. Welche das sind und wie Sie die
DDoS steht für Distributed Denial-of-Service. Zu Deutsch: Verteilte Dienstverweigerung. Dabei handelt es sich um einen verteilten Netzwerkangriff, der die Beschränkungen von Kapazitäten ausnutzt. Durch mehrere
Eine Datenschutzpanne im Unternehmen hat unter Umständen schwerwiegende Folgen. Natürlich ist das Ziel, größere und kleinere Datenschutzverletzungen zu vermeiden. Wenn aber doch mal ein Datenleck
Malware ist der Oberbegriff, der alle Arten von Schadsoftware zusammenfasst. Dazu zählen zahlreiche unterschiedliche Formen von Angreifern, die ein Computersystem infizieren können. Der angerichtete Schaden
Der Arbeitnehmerdatenschutz spielt eine große Rolle in Unternehmen. Spätestens seit der Datenschutzgrundverordnung (DSGVO), aber auch schon durch das Bundesdatenschutzgesetz (BDSG), sind die Daten von Arbeitnehmern
Ransomware ist eine besondere Form der Schadsoftware. Zumindest in Bezug auf das Ziel von Angreifern. Dabei geht es nämlich explizit darum, ein Lösegeld zu erpressen.
Die Datenschutzgrundverordnung (DSGVO) zählt gesundheitliche Informationen zu den besonders schützenswerten Informationen. Dementsprechend wichtig ist der Datenschutz in der Arztpraxis. Auch in der Hektik, die in
Online-Shopping ist nicht mehr wegzudenken. Die meisten Einkäufe werden heutzutage im Internet getätigt. Dementsprechend muss dabei auf die Sicherheit der Daten geachtet werden. Das gilt
Der Trojaner hat seinen Namen daher, dass sich diese Form der Malware als eine ungefährliche Software tarnt. Aus dieser Software heraus verbreitet sich der Trojaner
Passwortsicherheit und wo sie endet Passwortsicherheit. Ein Thema, das uns fast täglich beschäftigt. Schließlich sind all unsere Accounts über Passwörter geschützt. Unsere Daten liegen hinter
Unter Cyberkriminalität oder Internetkriminalität versteht man kriminelle Aktivitäten, die auf Computer, Computernetzwerke oder vernetzte Geräte abzielen. Also im Grunde alle illegalen Aktivitäten, die sich auf
Passwortlose Sicherheit ist für viele noch ein relativ unbekanntes Verfahren. Das liegt unter anderem daran, dass einem immer wieder eingebläut wird, wie wichtig starke Passwörter
Das Homeoffice wird immer beliebter. Die Zeiten, in denen ausschließlich am Arbeitsplatz im Unternehmen gearbeitet wurde, sind lange vorbei. Dabei darf aber die Sicherheit nicht
Das Hinweisgeberschutzgesetz wurde europaweit eingeführt, um Personen zu schützen, die gegen rechtliche Verstöße innerhalb von Unternehmen hinweisen. Man spricht dabei auch von Whistleblowern. Diese Whistleblower
Wir alle verwenden Passwörter. Mittlerweile vermutlich sogar mehrmals täglich. Jeder Internetaccount ist mit einem Passwort geschützt. Alle Zugänge zu Daten innerhalb eines Unternehmens sollten mit
E-Mail-Postfächer sind eine persönliche Angelegenheit. Zumindest im privaten Bereich. Aber wie verhält es sich mit der geschäftlichen E-Mail-Adresse? Wer darf darauf zugreifen und wie verhält
Die mobile Arbeit schreitet stetig voran und setzt sich immer mehr durch. Die Work-Life-Integration sorgt dafür, dass viele Jobs remote erledigt werden. Es wird also
Immer wieder ist von Phishing-E-Mails und Phishing-Angreifern im Internet die Rede. Aber was ist Phishing überhaupt? Und wie erkennt man es und schützt sich dagegen?
Die Zwei-Faktor-Authentifizierung oder auch 2-Faktor-Authentifizierung oder kurz 2FA ist eine Sicherheitsmaßnahme. Sie schützt Online-Accounts vor illegalen Zugriffen, indem zwei Faktoren abgefragt werden. Ein Login ist
Wie sich Hacker-Angriffe auf den Sicherheitsbedarf von Unternehmen auswirken Das BSI stellt eine „erhöhte Bedrohungslage“ fest, doch 70 Prozent aller Firmen fühlen sich gar nicht
Warum ein Hardware-Authenticator sicherer ist als eine 2FA-App Die Zwei-Faktor-Authentisierung ist ein Sicherheitsgurt gegen Identitätsdiebstahl und Datenverlust. Durch ausgefeilte Phishing-Kits und die aktuellen politischen Entwicklungen
Warum die Zwei-Faktor-Authentisierung auch für Unternehmen sinnvoll ist Benutzerkonten und Passwörter haben beim Schutz sensibler Daten ausgedient. Im Zahlungsverkehr und bei vielen Online-Diensten zählt die
Malware, Hacker und Identitätsdiebstahl sind ein ernst zu nehmendes Social-Media-Risiko. Neben Imageschäden drohen Unternehmen finanzielle Einbußen oder sogar der Verlust der eigenen Social-Media-Kanäle. Die Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentisierung mit TOTP in Unternehmen Die Zwei-Faktor-Authentisierung ist weit sicherer als der einfache Log-in mit Benutzername und Passwort. Für Unternehmen sollte sie zur Absicherung
Wie die Zwei-Faktor-Authentisierung Cloud- und SaaS-Dienste schützt Viele Firmen nutzen Cloud- und SaaS-Dienste zur Verarbeitung personenbezogener Daten oder sensibler Informationen wie Zahlungsdaten. Die Verantwortung für
Wie TOTP-Einmalkennwörter sensible Unternehmensdaten sichern Time-based One-Time Passwords (kurz: TOTP) erweitern den Log-in per Benutzername und Passwort um eine weitere Komponente und sichern sensible Unternehmensdaten
Wie KeePass als Back-up für einen TOTP-Authenticator funktioniert Ein TOTP-Authenticator, der QR-Codes scannt, erleichtert den Umstieg auf sichere 2FA-Log-ins und zeitlich begrenzte Einmalkennwörter ungemein. Doch