Verfügbarkeitskontrolle

Gratis
18. Mai 2015 - Methoden für die Datenschutzkontrolle, Teil 5

Tools für die Verfügbarkeitskontrolle

Backups gehören zur Verfügbarkeitskontrolle
Bild: f9photos / iStock / Thinkstock

Personenbezogene Daten müssen gegen Zerstörung und Verlust geschützt werden. Doch wie erkennt man, ob das auch tatsächlich gewährleistet ist? Spezielle Monitoring-Tools helfen zum Beispiel bei der Überwachung der Backups.

weiterlesen
Abo
10. August 2011 - Verfügbarkeitskontrolle – ein dehnbarer Begriff?

Das siebte Gebot: Die Verfügbarkeitskontrolle

Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

Neben fachgerechter und regelmäßiger Datensicherung gehören auch Virenschutzmaßnahmen und ein Notfallplan zur Verfügbarkeitskontrolle. Verlassen Sie sich dabei nicht zu sehr auf die DV-Verantwortlichen: Die IT führt erfahrungsgemäß kaum regelmäßige Prüfungen der Sicherungen und Rücksicherbarkeit durch. Nicht selten finden Sie als Datenschutzbeauftragter Schwachstellen im Konzept – sofern ein solches überhaupt vorhanden ist!

weiterlesen
Gratis
2. Februar 2011 - Verfügbarkeitskontrolle

Wie steht es wirklich um Ihre Datenverfügbarkeit?

Wie steht es wirklich um Ihre Datenverfügbarkeit?
Bild: Thinkstock

Ein Systemausfall kostet ein kleines oder mittleres Unternehmen durchschnittlich mehr als 9.000 Euro pro Tag. Trotzdem kümmert sich jedes zweite Unternehmen erst nach einem Ausfall um die Verfügbarkeit seiner Daten. Und wie steht es in Ihrem Unternehmen oder bei Ihren Mandanten?

weiterlesen
Gratis
22. März 2010 - Verfügbarkeitskontrolle

Wie Lücken im Backup-Prozess den Datenmissbrauch fördern

Wie Lücken im Backup-Prozess den Datenmissbrauch fördern
Bild: Thinkstock

Auch wenn Ihr Unternehmen zu den glücklichen Ausnahmen gehört, die regelmäßig Backups anlegen, können Sie das Thema Datensicherung nicht abhaken. Ein genauer Blick auf den Backup-Prozess könnte Lücken offenbaren, die Datenmissbrauch begünstigen. Sehen Sie deshalb die Prüfung von Backups nicht nur als Verfügbarkeitskontrolle, sondern immer auch als Herausforderung für die Datensicherheit.

weiterlesen