Aktuelles – für mittelständische Firmen
Hier gibt es Aktuelles, Interessantes, Witziges oder Trauriges – aber immer verständlich und mit Mehrwert für mittelständische Unternehmen.
Zeitdruck im Datenschutz – Das bedeutet „unverzüglich“
Datenpanne am Freitagnachmittag – ab jetzt tickt die Uhr! Die DSGVO fordert schnelles Handeln: Datenschutzvorfälle müssen unverzüglich und möglichst binnen 72 Stunden gemeldet werden,...
KI, die vergisst: Datenschutz ohne Neutraining
KI-Modelle wie ChatGPT werden mit enormen Datenmengen aus dem Internet trainiert – darunter auch private und urheberrechtlich geschützte Inhalte. Das Problem: Diese Modelle können solche Texte...
Datenschutz macht Schule!
Die Digitalisierung von Schulen und Unterricht bringt neue Herausforderungen im Datenschutz und der IT-Sicherheit mit sich. Besonders durch LOGINEO NRW, die Pandemie-bedingten digitalen Lösungen und...
2FA? Kein Hindernis für clevere Angreifer
„Mir passiert das nicht“ – genau das dachte ich. Doch ein vermeintlich harmloses OneNote-Dokument reichte aus, um mein Konto zu kompromittieren. Der Ablauf des Angriffs: Über ein OneNote-Dokument...
Dumm gelaufen! Kryptodieb wird zum Phishing-Opfer
Ein kurioser Vorfall in der Krypto-Welt: Ein Hacker, der im Februar rund 3.667 Ethereum (ETH) von der Lending-Plattform Zklend gestohlen hatte, ist selbst Opfer eines Phishing-Angriffs geworden –...
Datenschutz trifft Teufelsaustreibung: Klingt verrückt, ist wirklich passiert.
Ein Ex-Pfarrer führte an anderen Gläubigen Teufelsaustreibungen durch, was in einem Fall zu einem Kontakt mit dem Jugendamt und einem Gerichtsverfahren führte. Vor dem Datenschutzgericht stritt er...
Gefahr im Anhang: Phishing mit SVG-Dateien
Phishing-Mails werden immer raffinierter – aktuell warnen Sicherheitsbehörden vor einem neuen Trick: Anhänge im SVG-Format (Scalable Vector Graphics). Diese Vektorgrafiken sehen harmlos aus, können...
ChatGPT: Gespeichert für immer? OpenAI unter Druck
Die New York Times hatte Ende 2023 gegen OpenAI wegen der Verwendung von Zeitungsartikeln für das Training von KI-Modellen geklagt. Ein US-Gericht hat nun entschieden, dass OpenAI vorerst keine...
Achtung Quishing: Gefälschte QR-Codes an Parkscheinautomaten
In München kam es Ende Februar 2025 zu mehreren Fällen von Quishing – einer Betrugsmasche, bei der gefälschte QR-Codes auf Parkscheinautomaten angebracht wurden. Ein 76-jähriger Mann scannte einen...
Weckruf für Europa: Zeit für digitale Souveränität!
Microsoft hat das E-Mail-Konto des Chefanklägers des Internationalen Strafgerichtshofs (IStGH), Karim Khan, aufgrund von US-Sanktionen gesperrt. Auch andere Dienste wie Bankkonten und...
KIsela – KI-basierte IT-Risikoanalyse für den Mittelstand
Mit Förderung auf dem Weg zur Innovation – KIsela startet ViCoTec erhält eine Förderung für das Projekt „KIsela – IT-Risikobewertung mittelständischer Unternehmen mit KI“ im Rahmen des...
Wenn Hacker deine Karre übernehmen – Sicherheitsrisiko Auto-Apps
Moderne Autos lassen sich per App öffnen, starten oder orten – praktisch, aber riskant. Ein Forscherteam um Matthias Wübbeling von der Universität Bonn hat gezeigt, wie gefährlich diese Funktionen...
Kinder online schützen: Altersverifikation im Fokus!
Kinder und Jugendliche benötigen besonderen Schutz im Internet. Altersverifikation soll verhindern, dass sie ungeeignete Inhalte sehen, muss jedoch datenschutzkonform und praktikabel sein. Nützliche...
ISMS als Erfolgsfaktor: Langfristige Sicherheit zahlt sich aus!
Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 sorgt für mehr Sicherheit, Risikokontrolle und Compliance in Ihrem Unternehmen. Gleichzeitig bringt sie aber auch...
Ende-Gelände: MS stellt Support für Exchange 2016 & 2019 ein!
Microsoft erinnert IT-Verantwortliche daran, dass der Support für Exchange Server 2016 und 2019 am 14. Oktober 2025 endet. Ab diesem Datum gibt es keine Sicherheitsupdates, Fehlerkorrekturen oder...
Wahlwerbung & Datenschutz: Woher kommen die Adressen?
Die Bundestagswahl am 23. Februar rückt näher und Parteien nutzen die Zeit für Werbung. Doch woher stammen die Adressen? Die Daten kommen aus dem Melderegister und dürfen sechs Monate vor einer Wahl...
ePA-Start: Revolution mit Risiken?
Seit dem 15. Januar 2025 ist die elektronische Patientenakte (ePA) automatisch für alle gesetzlich Versicherten in Deutschland eingeführt worden. Sie soll Gesundheitsdaten zentral speichern und den...
EuGH: Mitbewerber darf DSGVO-Verletzungen ahnden!
Ob Verstöße gegen die DSGVO von Mitbewerbern abgemahnt werden können, war lange rechtlich nicht klar. Jetzt hat der Europäische Gerichtshof (EuGH) entschieden, dass Mitbewerber DSGVO-Verstöße...
Gesundheitsdaten-Recht: EuGH zieht die kräftig an!
Der Europäische Gerichtshof (EuGH) hat am 4. Oktober 2024 entschieden, dass Gesundheitsdaten weit auszulegen sind. Bereits der Kauf apothekenpflichtiger Medikamente wie Aspirin zählt als...
Datenschutz im Fokus: Gericht zwingt Behörden zum Handeln
Das Verwaltungsgericht Ansbach hat entschieden, dass Datenschutzaufsichtsbehörden bei festgestellten Verstößen gegen die DSGVO aktiv Maßnahmen ergreifen müssen. Im zugrunde liegenden Fall forderte...
Achtung vor E-Mail-Bombing und gefälschten Support-Anrufen!
Laut der ZAC-Niedersachsen (https://zac-niedersachsen.de/artikel/81) häufen sich Fälle, in denen Cyberkriminelle durch fingierte Support-Anrufe versuchen, Zugriff auf Unternehmenssysteme zu...
EU-KI-Verordnung wirksam! Was kommt wann?
Am 1. August 2024 ist die neue EU-Verordnung zur Regulierung von künstlicher Intelligenz (KI) in Kraft getreten. Allerdings unterteilt sich diese Verordnung in verschiedenen Regelungen, die zu...
Cyberangriffe: KMUs setzen Ihre Existenz aufs Spiel!
Im Mai 2024 wurde der US-Ticketverkäufer Ticketmaster Opfer eines schweren Cyberangriffs. Die Hackergruppe ShinyHunters erbeutete sensible Daten von rund 560 Millionen Kunden. Zu den gestohlenen...
Keine Back-Ups & keine Ahnung! Deutsche Unternehmen hängen hinterher!
Fehlende Backups, späte Updates und Unkenntnis über langfristige Auswirkungen mangelhafter IT-Sicherheit: die Vertreter von Cyber-Sicherheitsbehörden in Deutschland schlugen auf der jährlich...
Knappe Kassen, Personalmangel und NIS2: Ist Outsourcing eine Lösung?
Die bevorstehenden EU-Sicherheitsrichtlinien wie NIS2 und DORA stellen viele Unternehmen aufgrund von Budget- und Personalmangels vor große Herausforderungen. Viele Organisationen erwägen daher...
Wer haftet, wenn die KI „Mist baut“?
KI kann von Unternehmen in vielfältigen Möglichkeiten eingesetzt und genutzt werden. Aber was ist, wenn dadurch Schäden entstehen? Die Haftung ist kompliziert und noch nicht klar geregelt, da KI...
Polizei warnt: Cyberangriffe auf MS 365 – Das können Sie tun!
Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) warnt vor aktuellen Cyberangriffen, die sich speziell auf Microsoft Office 365, insbesondere das E-Mail-Programm Outlook und die...
SOCIAL MEDIA: Schadensersatz nach Datenscraping
Wie ist es eigentlich um den Schutz von sensiblen Daten beim Datenscraping und Schadensersatzansprüchen von Betroffenen bestellt? Kurz vorweg: Beim Datenscraping geht es darum Daten vom Bildschirm...
„Genial“ – So mähen Hacker auch Ihren Rasen!
Rasenmähroboter sind praktisch und sparen jede Menge Arbeit im Garten. Aber Vorsicht: Diese smarten Helfer bringen auch unsichtbare Risiken mit sich und sind zu einem beliebten Einfallstor geworden....
Hacker auf Beutezug bei Europol!
Hacker haben es geschafft, eine geschlossene Plattform der europäischen Polizeibehörde Europol zu infiltrieren und hieraus Daten auf einer berüchtigten Cybercrime-Seite zum Verkauf anzubieten. Daten...
URTEIL: Kein KI-Urheberschutz für KI-Bilder!
Ein Prager Gericht hat in einem aktuellen Fall entschieden, dass KI-generierte Bilder nicht urheberrechtlich geschützt sind. Eine Firma hatte mit DALL-E ein Bild erstellen lassen, das dann von einer...
So wird der Chef zum Security-Vorbild
Hackerangriffe sind längst keine Ereignisse, die uns nur in Spielfilmen begegnen und von fiktionalen Helden gelöst werden, während wir gemütlich auf dem Sofa sitzen. Informationssicherheit geht...
Was ist eigentlich der Unterschied zwischen: IT-Sicherheit, Informationssicherheit & Cybersicherheit
Die Begriffe IT-Sicherheit, Informationssicherheit und Cybersicherheit werden oft im gleichen Kontext verwendet, obwohl sie unterschiedliche Aspekte des Schutzes von Daten und Systemen abdecken. Um...
In eigener Sache – Laptopdiebstahl & die verschlüsselte Festplatte
Ein Mitarbeiter schnappt sich seinen Laptop zum Feierabend, um am nächsten Tag aus dem Homeoffice zu arbeiten. Schnell noch den Einkauf auf dem Weg nach Hause erledigt - und schon ist es passiert:...
Runde 2: Schwerer Cyberangriff auf Uni Düsseldorf
Die Heinrich-Heine-Universität (HHU) in Düsseldorf ist schon wieder Opfer eines Cyberangriffs geworden. Hacker erhielten über gestohlene Studentenkonten Zugriff auf das Prüfsystem, wodurch Daten von...
Virtuelles Datenschutz-Frühstück
Für wen ist das interessant: Inhaber & Geschäftsführer von kleinen und mittelständischen Unternehmen Datenschutzinteressierte Um was geht es: In einem formlosen Webinar greifen wir...
Offene Sprechstunde: KI strukturiert und sicher in Unternehmen einführen
Für wen ist das interessant: Inhaber, Geschäftsführer von kleinen und mittelständischen Unternehmen Um was geht es: Wir stellen Ihnen Themen und Herausforderungen in einem sehr kompakten Format vor...
Freunde fürs Leben: DSGVO & MS365
Niedersachsen hat kürzlich einen Vertrag mit Microsoft für den Einsatz von Microsoft Teams abgeschlossen, um die Cloud-Strategie des Landes weiterzuführen und gleichzeitig datenschutzrechtliche...
Die 5 größten Mythen & Ausreden im Datenschutz
Datenschutz ist lästig und wird daher gerne beiseitegeschoben. Wird man mit einem Datenschutzthema konfrontiert wird dieser dann aber gerne dafür genutzt ein unangenehmes Thema abzublocken....
Webinar NIS-2 für Unternehmen
Für wen ist das interessant: Inhaber, Geschäftsführer und IT-Leiter von Betrieben mit mehr als 50 Miterbeitern Um was geht es: Die NIS-2 Richtlinie ist beschlossen und eine europaweite Gesetzgebung...
Aktuelles – für mittelständische Firmen
Hier gibt es Aktuelles, Interessantes, Witziges oder Trauriges – aber immer verständlich und mit Mehrwert für mittelständische Unternehmen.
Zeitdruck im Datenschutz – Das bedeutet „unverzüglich“
Datenpanne am Freitagnachmittag – ab jetzt tickt die Uhr! Die DSGVO fordert schnelles Handeln: Datenschutzvorfälle müssen unverzüglich und möglichst binnen 72 Stunden gemeldet werden,...
KI, die vergisst: Datenschutz ohne Neutraining
KI-Modelle wie ChatGPT werden mit enormen Datenmengen aus dem Internet trainiert – darunter auch private und urheberrechtlich geschützte Inhalte. Das Problem: Diese Modelle können solche Texte...
Datenschutz macht Schule!
Die Digitalisierung von Schulen und Unterricht bringt neue Herausforderungen im Datenschutz und der IT-Sicherheit mit sich. Besonders durch LOGINEO NRW, die Pandemie-bedingten digitalen Lösungen und...
2FA? Kein Hindernis für clevere Angreifer
„Mir passiert das nicht“ – genau das dachte ich. Doch ein vermeintlich harmloses OneNote-Dokument reichte aus, um mein Konto zu kompromittieren. Der Ablauf des Angriffs: Über ein OneNote-Dokument...
Dumm gelaufen! Kryptodieb wird zum Phishing-Opfer
Ein kurioser Vorfall in der Krypto-Welt: Ein Hacker, der im Februar rund 3.667 Ethereum (ETH) von der Lending-Plattform Zklend gestohlen hatte, ist selbst Opfer eines Phishing-Angriffs geworden –...
Datenschutz trifft Teufelsaustreibung: Klingt verrückt, ist wirklich passiert.
Ein Ex-Pfarrer führte an anderen Gläubigen Teufelsaustreibungen durch, was in einem Fall zu einem Kontakt mit dem Jugendamt und einem Gerichtsverfahren führte. Vor dem Datenschutzgericht stritt er...
Gefahr im Anhang: Phishing mit SVG-Dateien
Phishing-Mails werden immer raffinierter – aktuell warnen Sicherheitsbehörden vor einem neuen Trick: Anhänge im SVG-Format (Scalable Vector Graphics). Diese Vektorgrafiken sehen harmlos aus, können...
ChatGPT: Gespeichert für immer? OpenAI unter Druck
Die New York Times hatte Ende 2023 gegen OpenAI wegen der Verwendung von Zeitungsartikeln für das Training von KI-Modellen geklagt. Ein US-Gericht hat nun entschieden, dass OpenAI vorerst keine...
Achtung Quishing: Gefälschte QR-Codes an Parkscheinautomaten
In München kam es Ende Februar 2025 zu mehreren Fällen von Quishing – einer Betrugsmasche, bei der gefälschte QR-Codes auf Parkscheinautomaten angebracht wurden. Ein 76-jähriger Mann scannte einen...
Weckruf für Europa: Zeit für digitale Souveränität!
Microsoft hat das E-Mail-Konto des Chefanklägers des Internationalen Strafgerichtshofs (IStGH), Karim Khan, aufgrund von US-Sanktionen gesperrt. Auch andere Dienste wie Bankkonten und...
KIsela – KI-basierte IT-Risikoanalyse für den Mittelstand
Mit Förderung auf dem Weg zur Innovation – KIsela startet ViCoTec erhält eine Förderung für das Projekt „KIsela – IT-Risikobewertung mittelständischer Unternehmen mit KI“ im Rahmen des...
Wenn Hacker deine Karre übernehmen – Sicherheitsrisiko Auto-Apps
Moderne Autos lassen sich per App öffnen, starten oder orten – praktisch, aber riskant. Ein Forscherteam um Matthias Wübbeling von der Universität Bonn hat gezeigt, wie gefährlich diese Funktionen...
Kinder online schützen: Altersverifikation im Fokus!
Kinder und Jugendliche benötigen besonderen Schutz im Internet. Altersverifikation soll verhindern, dass sie ungeeignete Inhalte sehen, muss jedoch datenschutzkonform und praktikabel sein. Nützliche...
ISMS als Erfolgsfaktor: Langfristige Sicherheit zahlt sich aus!
Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 sorgt für mehr Sicherheit, Risikokontrolle und Compliance in Ihrem Unternehmen. Gleichzeitig bringt sie aber auch...
Ende-Gelände: MS stellt Support für Exchange 2016 & 2019 ein!
Microsoft erinnert IT-Verantwortliche daran, dass der Support für Exchange Server 2016 und 2019 am 14. Oktober 2025 endet. Ab diesem Datum gibt es keine Sicherheitsupdates, Fehlerkorrekturen oder...
Wahlwerbung & Datenschutz: Woher kommen die Adressen?
Die Bundestagswahl am 23. Februar rückt näher und Parteien nutzen die Zeit für Werbung. Doch woher stammen die Adressen? Die Daten kommen aus dem Melderegister und dürfen sechs Monate vor einer Wahl...
ePA-Start: Revolution mit Risiken?
Seit dem 15. Januar 2025 ist die elektronische Patientenakte (ePA) automatisch für alle gesetzlich Versicherten in Deutschland eingeführt worden. Sie soll Gesundheitsdaten zentral speichern und den...
EuGH: Mitbewerber darf DSGVO-Verletzungen ahnden!
Ob Verstöße gegen die DSGVO von Mitbewerbern abgemahnt werden können, war lange rechtlich nicht klar. Jetzt hat der Europäische Gerichtshof (EuGH) entschieden, dass Mitbewerber DSGVO-Verstöße...
Gesundheitsdaten-Recht: EuGH zieht die kräftig an!
Der Europäische Gerichtshof (EuGH) hat am 4. Oktober 2024 entschieden, dass Gesundheitsdaten weit auszulegen sind. Bereits der Kauf apothekenpflichtiger Medikamente wie Aspirin zählt als...
Datenschutz im Fokus: Gericht zwingt Behörden zum Handeln
Das Verwaltungsgericht Ansbach hat entschieden, dass Datenschutzaufsichtsbehörden bei festgestellten Verstößen gegen die DSGVO aktiv Maßnahmen ergreifen müssen. Im zugrunde liegenden Fall forderte...
Achtung vor E-Mail-Bombing und gefälschten Support-Anrufen!
Laut der ZAC-Niedersachsen (https://zac-niedersachsen.de/artikel/81) häufen sich Fälle, in denen Cyberkriminelle durch fingierte Support-Anrufe versuchen, Zugriff auf Unternehmenssysteme zu...
EU-KI-Verordnung wirksam! Was kommt wann?
Am 1. August 2024 ist die neue EU-Verordnung zur Regulierung von künstlicher Intelligenz (KI) in Kraft getreten. Allerdings unterteilt sich diese Verordnung in verschiedenen Regelungen, die zu...
Cyberangriffe: KMUs setzen Ihre Existenz aufs Spiel!
Im Mai 2024 wurde der US-Ticketverkäufer Ticketmaster Opfer eines schweren Cyberangriffs. Die Hackergruppe ShinyHunters erbeutete sensible Daten von rund 560 Millionen Kunden. Zu den gestohlenen...
Keine Back-Ups & keine Ahnung! Deutsche Unternehmen hängen hinterher!
Fehlende Backups, späte Updates und Unkenntnis über langfristige Auswirkungen mangelhafter IT-Sicherheit: die Vertreter von Cyber-Sicherheitsbehörden in Deutschland schlugen auf der jährlich...
Knappe Kassen, Personalmangel und NIS2: Ist Outsourcing eine Lösung?
Die bevorstehenden EU-Sicherheitsrichtlinien wie NIS2 und DORA stellen viele Unternehmen aufgrund von Budget- und Personalmangels vor große Herausforderungen. Viele Organisationen erwägen daher...
Wer haftet, wenn die KI „Mist baut“?
KI kann von Unternehmen in vielfältigen Möglichkeiten eingesetzt und genutzt werden. Aber was ist, wenn dadurch Schäden entstehen? Die Haftung ist kompliziert und noch nicht klar geregelt, da KI...
Polizei warnt: Cyberangriffe auf MS 365 – Das können Sie tun!
Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) warnt vor aktuellen Cyberangriffen, die sich speziell auf Microsoft Office 365, insbesondere das E-Mail-Programm Outlook und die...
SOCIAL MEDIA: Schadensersatz nach Datenscraping
Wie ist es eigentlich um den Schutz von sensiblen Daten beim Datenscraping und Schadensersatzansprüchen von Betroffenen bestellt? Kurz vorweg: Beim Datenscraping geht es darum Daten vom Bildschirm...
„Genial“ – So mähen Hacker auch Ihren Rasen!
Rasenmähroboter sind praktisch und sparen jede Menge Arbeit im Garten. Aber Vorsicht: Diese smarten Helfer bringen auch unsichtbare Risiken mit sich und sind zu einem beliebten Einfallstor geworden....
Hacker auf Beutezug bei Europol!
Hacker haben es geschafft, eine geschlossene Plattform der europäischen Polizeibehörde Europol zu infiltrieren und hieraus Daten auf einer berüchtigten Cybercrime-Seite zum Verkauf anzubieten. Daten...
URTEIL: Kein KI-Urheberschutz für KI-Bilder!
Ein Prager Gericht hat in einem aktuellen Fall entschieden, dass KI-generierte Bilder nicht urheberrechtlich geschützt sind. Eine Firma hatte mit DALL-E ein Bild erstellen lassen, das dann von einer...
So wird der Chef zum Security-Vorbild
Hackerangriffe sind längst keine Ereignisse, die uns nur in Spielfilmen begegnen und von fiktionalen Helden gelöst werden, während wir gemütlich auf dem Sofa sitzen. Informationssicherheit geht...
Was ist eigentlich der Unterschied zwischen: IT-Sicherheit, Informationssicherheit & Cybersicherheit
Die Begriffe IT-Sicherheit, Informationssicherheit und Cybersicherheit werden oft im gleichen Kontext verwendet, obwohl sie unterschiedliche Aspekte des Schutzes von Daten und Systemen abdecken. Um...
In eigener Sache – Laptopdiebstahl & die verschlüsselte Festplatte
Ein Mitarbeiter schnappt sich seinen Laptop zum Feierabend, um am nächsten Tag aus dem Homeoffice zu arbeiten. Schnell noch den Einkauf auf dem Weg nach Hause erledigt - und schon ist es passiert:...
Runde 2: Schwerer Cyberangriff auf Uni Düsseldorf
Die Heinrich-Heine-Universität (HHU) in Düsseldorf ist schon wieder Opfer eines Cyberangriffs geworden. Hacker erhielten über gestohlene Studentenkonten Zugriff auf das Prüfsystem, wodurch Daten von...
Virtuelles Datenschutz-Frühstück
Für wen ist das interessant: Inhaber & Geschäftsführer von kleinen und mittelständischen Unternehmen Datenschutzinteressierte Um was geht es: In einem formlosen Webinar greifen wir...
Offene Sprechstunde: KI strukturiert und sicher in Unternehmen einführen
Für wen ist das interessant: Inhaber, Geschäftsführer von kleinen und mittelständischen Unternehmen Um was geht es: Wir stellen Ihnen Themen und Herausforderungen in einem sehr kompakten Format vor...
Freunde fürs Leben: DSGVO & MS365
Niedersachsen hat kürzlich einen Vertrag mit Microsoft für den Einsatz von Microsoft Teams abgeschlossen, um die Cloud-Strategie des Landes weiterzuführen und gleichzeitig datenschutzrechtliche...
Die 5 größten Mythen & Ausreden im Datenschutz
Datenschutz ist lästig und wird daher gerne beiseitegeschoben. Wird man mit einem Datenschutzthema konfrontiert wird dieser dann aber gerne dafür genutzt ein unangenehmes Thema abzublocken....
Webinar NIS-2 für Unternehmen
Für wen ist das interessant: Inhaber, Geschäftsführer und IT-Leiter von Betrieben mit mehr als 50 Miterbeitern Um was geht es: Die NIS-2 Richtlinie ist beschlossen und eine europaweite Gesetzgebung...







































