Vertrauen ist gut, Kontrolle ist besser!

Nachrichten erscheinen uns oft vertrauenswürdig. Sie beinhalten dringliche Aufforderungen zur Dateneingabe und wirken dabei oft täuschend echt. Wenn Sie sich unsicher sind, prüfen Sie Ihre Nachricht auf offensichtliche, aber auch gut versteckte Anzeichen für einen Cyber-Angriff.

From:

Schirrmer Rechtsanwaltsgesellschaft mbH

To:

r.lamotte@lamotte-hausverwaltungen.de

Subject:

Hinweis auf Verstoß gegen die Datenschutz-Grundverordnung (DSGVO)


Schirrmer Rechtsanwaltsgesellschaft mbH
Kaiserstraße 12
60311 Frankfurt am Main
+49 30 233 2730 90
info-schirrmer@support-client.de

16.10.2024

Vertraulich an: René Lamotte

 

Betreff: Hinweis auf Verstoß gegen die Datenschutz-Grundverordnung (DSGVO)

Sehr geehrte(r) Herr/Frau René Lamotte ,

im Rahmen unserer regelmäßigen Überprüfungen der IT-Sicherheit und des Datenschutzes in Ihrem Unternehmen wurde festgestellt, dass Sie am 22.08.2024 unautorisiert Daten von externen Quellen heruntergeladen haben. Dieses Verhalten stellt einen erheblichen Verstoß  gegen die Datenschutz-Grundverordnung (DSGVO) dar.

Gemäß Art. 5 Abs. 1 lit. f DSGVO sind personenbezogene Daten in einer Weise zu verarbeiten, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“).

Durch das Herunterladen der Daten von externen Quellen (zur Quelle) ohne entsprechende Autorisierung haben Sie gegen die Bestimmungen der DSGVO, insbesondere gegen Art. 32 Abs. 1 DSGVO (Sicherheit der Verarbeitung), verstoßen. Dieser Artikel verpflichtet Verantwortliche und Auftragsverarbeiter dazu, geeignete technische und organisatorische Maßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

Wir fordern Sie hiermit auf, die heruntergeladenen Daten binnen der nächsten 30 Tage zu löschen und uns über dieses Formular schriftlich zu bestätigen, dass dies erfolgt ist. Darüber hinaus möchten wir Sie darauf hinweisen, dass ein solches Verhalten nicht nur rechtliche Konsequenzen nach sich ziehen kann, sondern auch disziplinarische Maßnahmen innerhalb Ihres Unternehmens zur Folge haben kann.

Zur Vermeidung weiterer Verstöße gegen die DSGVO und zur Sicherstellung des Schutzes personenbezogener Daten empfehlen wir, zusätzliche Schulungen und Informationsveranstaltungen zum Thema Datenschutz in Anspruch zu nehmen.

Für Rückfragen stehen wir Ihnen gerne zur Verfügung.

Mit freundlichen Grüßen

Rechtsanwalt (RA) Herbert Pekoll

Schirrmer Rechtsanwaltsgesellschaft mbH

Malware-Scanner

Im Zweifel “Safety first”. Senden Sie eine verdächtige E-Mail an unseren Malware-Scanner. Dieser prüft Ihre Nachricht auf einschlägige Merkmale und Virensignaturen. Die Erkennung kann bis zu 15 Minuten dauern, Sie erhalten Ihr Ergebnis von Perseus sofort nach Abschluss per E-Mail.

Mit einem möglichen Klick ist der erste Schritt zu einem erfolgreichen Cyberangriff getan. Nachfolgend haben wir einige Konsequenzen für Sie aufgelistet:

  • icon ransomware
    Ransomware

    Verschlüsselt gezielt Ihre sensiblen Daten und sperrt Sie vom Zugang zu diesen aus. Dann fordern Kriminelle durch eine Meldung auf dem Bildschirm Lösegeld.

  • icon computerviren und würmer
    Computerviren und Würmer

    Kopieren sich selbst und verbreiten sich somit auf Ihrem Computer rasant weiter. Sie löschen durch Überschreiben Ihre Daten und Programme.

  • icon keylogger
    Keylogger

    Zeichnen alles auf, was Sie über Ihre Tastatur eingeben. So lassen sich Ihre Passwörter und PIN-Nummern identifizieren und missbrauchen.

  • icon backdoor programme
    Backdoor Programme

    Eröffnen einen Zugang zu Ihrem Rechner oder Netzwerk. Rechner lassen sich dadurch steuern, sperren, verschlüsseln, Ihre Eingaben können manipuliert oder ausspioniert werden.

Trainings-Sektion

70 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Erfahren Sie mehr über die beliebteste Angriffstechnik im Netz und die psychologischen Aspekte im Hintergrund, um die Methoden von Cyber-Kriminellen und Ihr eigenes Verhalten besser zu verstehen. Je mehr Sie über die Gefahren wissen, umso besser können Sie sich und Ihr Unternehmen schützen.

Zum Perseus-Phishing-Training
training gif