Beinahe täglich werden neue Varianten von Phishing-Angriffen entdeckt. Oft knüpfen Betrüger an aktuellen Ereignissen an, um ihren Lügen den Anschein von Glaubwürdigkeit zu verleihen. Aber auch die Aussicht auf einen Bonus oder Preis soll zur Eingabe persönlicher Informationen verlocken. Nachfolgend einige Hinweise, wie Phishing-Angriffe über E-Mails und Webseiten erkannt werden können.
Nach Ansicht des OLG Schleswig-Holstein ist eine reine Transportverschlüsselung beim Versand von geschäftlichen E-Mails mit personenbezogenen Daten zwischen Unternehmer und Kunden bei einem hohen finanziellen Risiko durch Verfälschung der angehängten Rechnung nicht ausreichend und kann keinen „geeigneten“ Schutz im Sinne der DSGVO darstellen. Vielmehr muss eine Ende-zu-Ende-Verschlüsselung erfolgen.
Grundsätzlich besteht keine Verpflichtung für die Bestellung eines Informationssicherheitsbeauftragten. Lediglich das Telekommunikationsgesetz (TKG) fordert, dass Betreiber öffentlicher Telekommunikationsnetze oder öffentlich zugänglicher Telekommunikationsdienste einen Sicherheitsbeauftragten benennen (§ 166 Abs. 1 Nr. 1 TKG). Zudem wird den Betreibern kritischer Infrastrukturen (Krankenhäuser, Strom- und Wasserversorgung etc.) empfohlen, einen Sicherheitsbeauftragten zu bestellen.
Hotspots sollten immer als unsicheres Netz betrachtet werden, zum einen, da das dort vorhandene Sicherheitsniveau von außen nur schwer einzuschätzen ist und zum anderen, da die meisten Hotspots ihre Dienste in Form sogenannter Shared Networks (gemeinsame Netzwerke) anbieten.
Cloud Computing stellt zumeist – soweit die Cloud nicht vom nutzenden Unternehmen bzw. einer Behörde in Form einer Private Cloud selbst betrieben wird – eine Art der Auftragsverarbeitung (in Form eines Outsourcings) dar.
Cookie-Banner müssen eine der Einwilligungserklärung gleichwertige Ablehnungsoption bereitstellen.