Discoveraudatis DIALOG
audatis DIALOG
Claim Ownership

audatis DIALOG

Author: audatis DIALOG

Subscribed: 1Played: 26
Share

Description

Im audatis DIALOG - Datenschutz und Informationssicherheit praxisnah - dreht sich alles um Erfahrungen, Praxistipps und Themen zur pragmatischen Umsetzung der DSGVO, der risikoorientierten IT-Sicherheit und der wertschöpfenden Digitalisierung für Unternehmen und Unternehmer.
86 Episodes
Reverse
Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von Cybersicherheits- und IKT-Risiken auf den Finanzmärkten schaffen. Ziel ist es die Widerstandsfähigkeit der Unternehmen zu erhöhen. Dabei fallen nicht nur Finanzunternehmen unter den Anwendungsbereich. Wer betroffen ist und was Unternehmen jetzt beachten müssen, klären wir in unserem Podcast. Alle Informationen gibt es unter: https://www.audatis.de/aktuelles/podcast.
Begleite uns in die Welt der Künstlichen Intelligenz (KI) und ihrer neuen Regulierung! In unserem neuesten Podcast erkunden wir den AI-Act der Europäischen Union und seine Auswirkungen auf Unternehmen. Wir geben einen Überblick über die verschiedenen Risikoklassen für KI-Systeme und erläutern zahlreiche Pflichten, die Entwickler und Unternehmen erfüllen müssen.Bist du bereit, die Zukunft der Künstlichen Intelligenz mitzugestalten und dabei Compliance, Datenschutz und die Informationssicherheit im Unternehmen zu wahren? Dann verpasse nicht unseren Podcast und beteilige dich an der Diskussion über den AI-Act und seine Bedeutung für die Unternehmenswelt. Alle Informationen unter: https://www.audatis.de/aktuelles/podcast.
In diesem Podcast nehmen wir dich mit auf eine Reise durch die Vorbereitung auf NIS-2. Entdecke in unserem Podcast die unverzichtbaren Schritte zur Vorbereitung auf die NIS-2-Richtlinie. Von der Stakeholderanalyse, bis hin zur GAP-Analyse und Sicherheitsmaßnahmen nach dem Stand der Technik – wir führen durch die essenziellen Schritte, um das Unternehmen optimal vorzubereiten. Abonniert jetzt, um keine wichtigen Informationen zu verpassen. Unser Whitepaper mit unseren Empfehlungen gibt es hier zum Download als PDF: https://www.audatis.de/fileadmin/user_data/dokumente/NIS2-Whitepaper.pdf.
Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein IT-Mitarbeiter erhielt eine scheinbar von seiner Führungskraft stammende E-Mail, in der er aufgefordert wurde, vertrauliche Zugangsdaten einzugeben. Da sich die Absenderdomäne nur geringfügig vom Original unterschied und die Nachricht ihn massiv unter Zeitdruck setzte, folgte er unwissentlich den Anweisungen in der E-Mail - mit verheerenden Folgen… Sichern Sie das Einfallstor Nummer eins ab mit einer Phishing-Kampagne. Jetzt 20% Rabatt sichern: https://www.audatis.de/phishing-sensibilisierungskampagne. Die Richtlinie vom BSI zur E-Mail-Authentifizierung findet sich hier: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03182/TR-03182_node.html. Unser kostenloses Webinar zum Thema Cyber Security gibt’s hier: https://www.audatis.de/veranstaltungen/security-kmu.
Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat im Rahmen einer anlasslosen automatisierten Prüfung Webseiten von Betreibern aus dem Freistaat Bayern unter die Lupe genommen. Dabei sind einige Webseiten aufgefallen, die den Anforderungen nicht genügen...Wie das Cookie-Banner korrekt konfiguriert wird, erfahren Sie in unserem Webinar: Aktuelles im Datenschutz am 19.02.2024: https://booking.audatis.de/details.php?vid=513&pid=307.
Peter Müller hegt seit geraumer Zeit den Wunsch, eine neue Küche zu erwerben. Nachdem er bereits ein Küchenstudio aufgesucht und sich dort kompetent beraten lassen hat, steht sein Entschluss fest: Eine moderne, graue Küche mit einer Arbeitsplatte aus edlem Naturstein soll es sein. In seiner Vorstellung ist er bereits beim Zubereiten köstlicher Gerichte. Um diesen Traum zu realisieren, plant er, einen Kredit von der Bank aufzunehmen. Folglich vereinbart er einen Termin bei der Bank, um den benötigten Betrag zu erfragen. Nach einer kurzen Überprüfung entscheidet die Bank jedoch, den Kredit abzulehnen. Ist das Vorgehen der Bank mit dem neuen EuGH-Urteil vereinbar? Alle Informationen zum Podcast erhaltet ihr hier: https://www.audatis.de/aktuelles/podcast.
Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld. Begleiten Sie uns auf der Suche nach den Hintergründen und Lösungen für mehr Cyber Security. Sie möchten das Thema Cyber Security in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/cybersecurity/foerderprogramm-mid-digitale-sicherheit.
Im November 2023 hat das Oberlandesgericht Köln in einem Urteil darauf hingewiesen, dass die Datenübermittlung in die USA im konkreten Fall trotz des neuen EU-US Data Privacy Frameworks möglicherweise nicht den Vorgaben der Datenschutz-Grundverordnung (DSGVO) genügt. Doch damit nicht genug: Das Gericht hat auch klargestellt, dass Datenschutzhinweise zu Analyse- und Marketing-Cookies, die in einem Cookie-Banner verlinkt sind, der AGB-Kontrolle unterliegen. Welche brisanten Fragen dieses Urteil aufwirft und welche Auswirkungen es für Unternehmen hat, erfährst du in unserem Podcast.
Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren. Der Gedanke daran nervt sie schon seit Wochen. Sie gibt die Homepage der Stadt in den Browser ein. Plötzlich ist das Internet nicht mehr funktionsfähig. Die Seite auf dem Monitor lädt nicht und bleibt weiß. Das muss am Internet liegen. Dummes Internet, denkt sie. Etwas verärgert greift sie hastig zu ihrem Smartphone, googelt das Problem und stößt auf eine Meldung, die von einem DDoS-Angriff auf die Website der Stadt berichtet. Doch was war passiert? Alle Infos zu unserem Podcast auf: https://www.audatis.de/aktuelles/podcast. Gemeinsam für Sicherheit sorgen mit unserem Partnerprogramm Cybersecurity: https://www.audatis.de/cybersecurity/partnerprogramm-cybersecurity
Die NIS-2-Richtlinie regelt die Cyber- und Informationssicherheit von Unternehmen und Institutionen mit dem Ziel, ein hohes Cybersicherheitsniveau in der EU zu gewährleisten. Die EU-Mitgliedstaaten müssen diese Richtlinie bis Oktober 2024 in nationales Recht überführen. In Deutschland existiert dafür ein Entwurf zur Umsetzung, mit dem spannenden Namen: „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“. Welche neuen Anforderungen kommen auf Unternehmen zu und welche Unternehmen sind betroffen? Reicht die geplante Umsetzung aus, um das Cybersicherheitsniveau von Unternehmen in Deutschland zu erhöhen? Diesen spannenden Fragen gehen wir im Podcast nach. Informationen zum Podcast unter: https://www.audatis.de/aktuelles/podcast.
Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle. Doch zu seiner Enttäuschung sieht er statt des erwarteten Anmeldeformulars nur eine leere Seite - die Behörde wurde gehackt. Frustriert und ratlos bleibt ihm nichts anderes übrig, als zu warten, bis das Problem behoben ist. So wie ihm erging es vielen. Doch die brennende Frage bleibt: Was ist eigentlich passiert? Sie möchten das Thema Cybersecurity in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/leistungen/cybersecurity/foerderprogramm-mid-digitale-sicherheit.
Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt. Unternehmen ab 50 Mitarbeiter müssen dieses Gesetz bis 17.12.23 umsetzen und damit eine interne Meldestelle einrichten. Wir klären in unserem Podcast die spannendsten Fragen für Unternehmen. Unser Hinweisgebersystem im audatis MANAGER finden Sie hier: https://www.audatis-manager.de/funktionen/hinweisgebersystem-meldestelle/. Einen Fachkundenachweis für Fallbearbeiter einer internen Meldestelle bekommen Sie mit unserer Veranstaltung: https://www.audatis.de/veranstaltungen/fachkunde-fuer-fallbearbeiter-einer-internen-meldestelle-nach-hinschg-live-online-schulung.
Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der IT-Support-Mitarbeiter John, der gerade neu im Unternehmen angefangen hatte, nahm den Anruf entgegen. Angreifer (Teamleiter Martin imitierend): "Hallo, hier ist Martin. Wir stehen vor einem dringenden Sicherheitsproblem. Ich benötige unmittelbaren Zugriff auf das Admin-Konto für ein sofortiges Update." John, skeptisch: "Warte mal, Martin. Das klingt seltsam. Warum wurde das nicht im Voraus geplant? Kannst du dich bitte authentifizieren?" Angreifer (überzeugend): "John, ich verstehe deine Bedenken, aber es gibt keine Zeit für Erklärungen. Die Gefahr ist akut, und wir müssen sofort handeln. Vertrau mir, es geht um die Sicherheit des gesamten Systems und die Zukunft des Unternehmens." Die Dringlichkeit und die scheinbare Authentizität seiner Stimme ließen Johns anfängliche Skepsis schwinden. John, zögerlich: "Na gut, Martin. Das Passwort lautet 'AJJUxUUzzG**##1X?43'. Aber bitte kläre das später mit mir. Das ist wirklich ungewöhnlich." Der geschickte Angreifer, perfekt unterstützt durch KI, hatte erfolgreich Zweifel überwunden und Zugang zu sensiblen Zugängen erschlichen, indem er Technik und die Dringlichkeit der Situation geschickt ausnutzte.
Es gibt Änderungen bei der Drittlandübermittlung in die USA. Was sind die To-do’s für Unternehmen? Details hierzu, erfahren Sie in unserer aktuellen Folge.Informationen zum Podcast, sowie die Links zum Audio-Podcast finden Sie hier: https://www.audatis.de/audatis-dialog. Sie dürfen gerne Fragen für einen der nächsten audatis DIALOG Folgen einreichen an: dialog@audatis.de.
Klaus arbeitet in der Personalabteilung. In seiner Freizeit interessiert er sich nur am Rande für Technik. Aber das Thema ChatGPT ist auch an ihm nicht spurlos vorbeigegangen. Sogar in den 20-Uhr-Nachrichten wurde darüber berichtet, wie ChatGPT das bayerische Abitur bestanden hat. Auch in seiner LinkedIn-Bubble liest er, wie Unternehmen auf vielfältige Weise ihre Prozesse im Personalbereich mit künstlicher Intelligenz optimieren. Schneller, besser und günstiger, so lauten die Botschaften. Sein Chef hat ihm gerade ein neues Projekt zur Optimierung des Bewerbermanagements übertragen. Bei der Umsetzung ist er bei vielen Entscheidungen unsicher. Früher hat er bei Fragen immer gegoogelt, jetzt möchte er sich von ChatGPT unterstützen lassen. Vielleicht kann er sogar den ganzen Prozess mit künstlicher Intelligenz verbessern? Also legt er los und tippt verschiedene Informationen in seinen Prompt. Aber Moment mal, darf er das überhaupt und wenn ja, was darf er und was nicht? Informationen zum Podcast, sowie die Links zum Audio-Podcast finden Sie hier: https://www.audatis.de/audatis-dialog.
Es klingt wie die Inszenierung eines Spionage-Thrillers: Edward Snowden deckte die umfassende Überwachung durch amerikanische Sicherheitsbehörden auf, in der auch Facebook seine Rolle gespielt haben soll. Daraufhin klagte der Datenschutzaktivist Max Schrems gegen den übermächtigen Konzern Facebook und gewann. Nach langem Ringen der Behörden wurde nun eine Rekordstrafe von 1,2 Milliarden Euro gegen Meta verhängt. Wir nehmen den aktuellen Fall zum Anlass, um über das Thema Datenschutzmanagement in Unternehmen zu sprechen. Informationen zum Podcast finden Sie hier: https://www.audatis.de/audatis-dialog.
Gute Nachrichten! Die Ära der Passwörter ist vorbei! Endlich müssen wir nicht mehr Namen, Geburtsdaten und Zahlenfolgen als schlechte Alternative zu vermeintlich sicheren Passwörtern verwenden. Warum? Nun, diese von Menschen erstellten Passwörter sind vorhersehbar und schwach. Und mal ehrlich, wer von uns hat nicht schon mal dasselbe Passwort wiederverwendet? Kein Wunder, dass sie so leicht zu knacken sind! Aber zum Glück gibt es einen neuen Helden am Anmelde-Himmel: FIDO2! Keine Passworterstellung mehr! Kein Merken oder Verwalten von Passwörtern! Keine nervige Passworteingabe mehr! Und als Sahnehäubchen schützt es uns auch noch vor Phishing und weiteren Angriffen… klingt das nicht fantastisch?
Die Datenschutz-Grundverordnung wird fünf Jahre alt und lädt zum Feiern ein. Wie ein Geburtstagskind bist du in den letzten Jahren etwas reifer und klarer in deinen Aussagen geworden. Du entwickelst dich zu einem Erwachsenen, der klare Regeln aufstellt und sicherstellt, dass alle Gäste geschützt sind. Aber noch sind deine Regeln nicht für jeden Gast verständlich. Der Rahmen für das Gelingen der Party ist aber klar: Wenn sich alle Gäste an deine Vorgaben halten, regnet es keine Bußgelder, sondern nur Konfetti. Informationen zum Podcast, sowie die Links zum Audio-Podcast finden Sie hier: https://www.audatis.de/audatis-dialog. Sie dürfen gerne Fragen für einen der nächsten audatis DIALOG Folgen einreichen an: dialog@audatis.de.
Pünktlich um 7:00 Uhr zum Frühstückskaffee loggt sich Unternehmer Michael - wie jeden Morgen - mit seinem Smartphone bei LinkedIn ein und liest die Neuigkeiten in seiner News-Bubble. Schon in den letzten Tagen ploppten zahlreiche Einträge über ChatGPT, Midjourney und Co. auf und erklärten überschwänglich, wie scheinbar unendlich die Möglichkeiten von KI für Unternehmen seien. Noch etwas müde bleibt er doch bei einem der Beiträge hängen. Obwohl er dem Ganzen eher kritisch gegenübersteht, fragt er sich, ob das nicht auch für sein Unternehmen interessant sein könnte. Ist das die Zukunft oder schon die Gegenwart? Auch er möchte am Puls der Zeit bleiben, aber sicher nicht um jeden Preis… Er bleibt mit einem gemischten Gefühl zurück und fragt sich: Welche Chancen, aber auch (Datenschutz-)Risiken birgt der Einsatz solcher Technologien für sein Unternehmen? In unserem Podcast diskutieren unsere Experten dieses Thema praxisnah. Informationen zum Podcast, sowie die Links zum Audio-Podcast finden Sie hier: https://www.audatis.de/audatis-dialog. Sie dürfen gerne Fragen für einen der nächsten audatis DIALOG Folgen einreichen an: dialog@audatis.de.
Wie das Risiko beim Einsatz von Microsoft 365 ® im Unternehmen bestmöglich reduziert werden kann, erklären wir in dieser Folge. Um sich die Arbeit zu erleichtern und Zeit bei der Durchführung der 5 Schritte zu sparen, bieten wir passende Vorlagen zur Erledigung der Schritte an. Diese finden Sie hier: https://www.audatis.de/audatis-dialog. Sie dürfen gerne Fragen für einen der nächsten audatis DIALOG Folgen einreichen an: dialog@audatis.de. Microsoft 365 ist eine eingetragene Marke der Microsoft Corporation. Die audatis Group GmbH steht in keiner geschäftlichen Beziehung zu Microsoft.
loading
Comments 
Download from Google Play
Download from App Store