Datenschutz Praxis

Fachartikel

weitere Fachartikel
DSAnpUG-EU
Abo

Das BDSG-neu: Was steckt dahinter?

21. Februar 2017 - Beschluss der Bundesregierung vom 1. Februar 2017

Am 1. Februar 2017 hat die Bundesregierung den Entwurf eines „BDSG-neu“ beschlossen. Es soll das bisherige Bundesdatenschutzgesetz (BDSG) ablösen, wenn ab 25. Mai 2018 die Datenschutz-Grundverordnung (DSGVO) gilt. Schwerpunkte bilden der komplizierte Aufbau des „BDSG-neu“, ohne dessen Kenntnis viele Regelungen nicht einzuordnen sind, ferner die Bußgeldregelungen und Scoring-Vorschriften.

weiterlesen
Endpoint Protector: Zentraler Schutz für personenbezogene Daten
Quelle: endpointprotector.de
Abo

Endpoint Protector: So lässt sich Datendiebstahl zentral verhindern

21. Februar 2017 - Datensicherheit

Daten gehören zu den wichtigsten Ressourcen im Unternehmen. Datenschutzbeauftragte, IT-Leiter und Vorgesetzte müssen sicherstellen, dass Anwender weder unbefugt Daten aus dem Unternehmen schmuggeln noch an unsicheren Orten wie Cloud-Speichern ablegen oder unerlaubt auf USB-Sticks speichern. Auch das Ausdrucken geheimer Daten sollte zentral untersagt und überwacht werden. Dabei helfen Tools wie Endpoint Protector.

weiterlesen
Neues zur Stellung des DSB in der DSGVO
Bild: sooyon / iStock / Thinkstock
Abo

Die Stellung des DSB in der Grundverordnung

21. Februar 2017 - Neue entscheidende Details

Die Datenschutz-Grundverordnung (DSGVO) sichert die Stellung des betrieblichen Datenschutzbeauftragten, und zu Sorgen besteht kein Anlass. So hört man es oft, und das trifft auch zu – jedenfalls im Prinzip. Eine Orientierungshilfe der Gruppe nach Art. 29 vom 13. Dezember 2016 zeigt jedoch, dass sich trotzdem einige neue Perspektiven ergeben. Jeder DSB sollte sich damit befassen. Sonst läuft er Gefahr, persönliche Chancen nicht zu erkennen und sie zu versäumen.

weiterlesen

Fachnews

weitere Fachnews
Cayla: Das Ohr des Herstellers im Kinderzimmer
Bild: Ingram Publishing / Thinkstock

Cayla: Spion im Kinderzimmer verboten

20. Februar 2017 - Bundesnetzagentur zieht Puppe aus dem Verkehr

Für die einen ist es ein Spielzeug, für die anderen eine unerlaubte funkfähige Sendeanlage: Die Bundesnetzagentur hat den Verkauf der Puppe „Cayla“ in Deutschland verboten.

weiterlesen
Internet of Things: Drucker können angreifbar sein
Bild: Motherboard

Schüler hackt 150.000 Drucker

16. Februar 2017 - Internet der Dinge

Was macht ein britischer Schüler am Wochenende, wenn ihn die Langeweile plagt? Er bringt per Internet erreichbare Drucker dazu, aus ASCII-Zeichen zusammengesetzte Bilder von Robotern zu drucken.

weiterlesen
Cyber-Versicherungen könnten zukünftig stark zulegen
Bild: pichet_w / iStock / Thinkstock

Versicherungen gegen Cyber-Risiken mit hohem Potenzial

13. Februar 2017 - Hackerangriffe

Das Prüfungs- und Beratungsunternehmen KPMG geht davon aus, dass sich das Prämienvolumen für Cyber-Versicherungen im deutschsprachigen Raum deutlich erhöhen wird: von heute 90 Millionen Euro jährlich knapp 20 Milliarden Euro im Jahr 2036.

weiterlesen

Arbeitshilfen

weitere Arbeitshilfen

Download Checkliste: Berechtigungskonzept

Ohne ein wasserdichtes Berechtigungskonzept fehlt ein ganz wichtiger Baustein für Datenschutz und Datensicherheit im Betrieb. Die Checkliste zeigt die wesentlichen Punkte, die zu einem solchen Konzept gehören.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln