Datenschutzkontrolle

Gratis
11. Mai 2015 - Methoden für die Datenschutzkontrolle, Teil 4

Eingabekontrolle: So erkennen Sie Änderungen an Daten

Tools helfen bei der Eingabekontrolle
Bild: efks / iStock / Thinkstock

Das wesentliche Werkzeug für die Eingabekontrolle ist die Protokollierung. Bei der Vielzahl an Systemprotokollen fällt eine umfassende Prüfung allerdings schwer. Werkzeuge zur Integritätsprüfung können helfen.

weiterlesen
Gratis
20. April 2015 - Methoden für die Datenschutzkontrolle, Teil 1

Wie sich die Zugangskontrolle besser prüfen lässt

Zugangskontrolle leicht(er) gemacht
Bild: Csaba Mihaly Arva/iStock/Thinkstock

Die Prüfung der technisch-organisatorischen Maßnahmen (TOM) gehört zu den besonders anspruchsvollen Aufgaben eines Datenschutzbeauftragten. Im ersten Teil dieser Serie stehen hilfreiche Methoden für die Zugangskontrolle im Fokus.

weiterlesen
Gratis
13. April 2015 - Zugangs- und Weitergabekontrolle

Zertifikatsmanagement: So spüren Sie Lücken auf

Prüfen Sie das Zertifikatsmanagement
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock

Digitale Zertifikate spielen eine wichtige Rolle in der Datenschutzkontrolle. Eine neue Studie zeigt Mängelschwerpunkte, die eine sichere Identifizierung und Verschlüsselung gefährden.

weiterlesen
Gratis
19. Januar 2015 - Kooperation mit den Fachbereichen

Das Verhältnis Datenschutzbeauftragter und Administrator

Datenschutzbeauftrager und Administrator
Bild: vasabii/iStock/Thinkstock

Ohne die Zusammenarbeit mit der IT-Administration wird kaum ein Datenschutzbeauftragter (DSB) auskommen. Doch die Kooperation darf nicht zu eng werden. Vor allem darf es nicht zu einer Doppelfunktion DSB und Administrator kommen, um der Datenschutzkontrolle gerecht zu werden.

weiterlesen
Gratis
21. Juli 2014 - Datenschutzkontrolle

So verhelfen Sie der Verschlüsselung zum Durchbruch

So verhelfen Sie der Verschlüsselung zum Durchbruch
Bild: maxkabakov/iStock/Thinkstock

Trotz aller Aufregung um Abhörskandale und Datendiebstahl bleibt die Datenverschlüsselung auf der Strecke. Argumente für die Verschlüsselung gibt es genug, aber man muss sie richtig nutzen. Wir geben Ihnen Tipps, wie Sie Geschäftsleitung & Co. überzeugen.

weiterlesen
Gratis
29. Juli 2013 - Context-Aware Security

Auch im Datenschutz kommt es auf den Zusammenhang an

Context-Aware Security
Bild: Thinkstock

Neue IT-Lösungen bieten sogenannte Context-Aware-Funktionen an, berücksichtigen also, in welchem Zusammenhang die Funktionen ausgeführt werden. Context-Aware Security soll dadurch Risiken genauer erkennen können. Doch der Datenschutz kann betroffen sein, wenn die Zusammenhänge immer genauer analysiert werden.

weiterlesen
Abo
27. September 2008 - Das kann teuer werden!

Gebühren bei Kontrollen der Aufsichtsbehörde

Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

„Tiger ohne Zähne“ – so werden die Datenschutzaufsichtsbehörden oft dargestellt. Dabei wird nicht bedacht, dass für ihre Tätigkeit gegenüber Unternehmen nahezu immer Verwaltungsgebühren fällig sind. In einer Zeit, in der auch in Verwaltungsbehörden auf Kostendeckung geachtet wird, kann das durchaus ins Geld gehen. Einige hundert Euro kommen rasch zusammen – sogar wenn keine Verstöße festgestellt werden. Kooperationsbereitschaft verringert die Kosten.

weiterlesen