…und Bing Chat Enterprise in Microsoft Edge. Microsoft setzt bei diesen Diensten auf die OpenAI-LLMs GPT-4 und Dall-E. Datenschutzbeauftragte und Administratoren sollten sich hier mit den Kontrollmöglichkeiten auseinandersetzen, um Verstöße…
…ihre Daten herunterladen können. Administratoren haben die Möglichkeit, Konten und damit verbundene Daten zu löschen, um dem „Recht auf Vergessenwerden“ nachzukommen. Gemäß DSGVO haben Nutzer darüber hinaus das Recht auf…
…Internet statt, zum Beispiel in Form von sogenannten Phishing Mails: die angebliche E-Mail vom eigenen Systemadministrator, der alle Passwörter zurücksetzen muss und dafür das aktuelle haben will der gefälschte Urlaubsgruß…
…auf fremden gehackten Webseiten zum Download und zur Ausführung über Word-Makros wartet. Denn das ist mittels Social-Engineering-Angriffen nach wie vor das Haupteinfallstor z.B. für Ransomware-Angriffe. Der Administrator als Sicherheitsrisiko Der…
…ein umfangreiches, manipulationssicheres Berechtigungs- und Rollenkonzept Berücksichtigung der Risiken durch interne und externe Nutzende (Zero-Trust-Strategie) starke Passwörter und mindestens für Administratoren eine Zwei-Faktor-Authentifizierung Verschlüsselung von personenbezogenen Daten zu jedem Zeitpunkt…
…samt Administratorpasswort klebte. Technische und organisatorische Maßnahmen bei Umzügen Anhand dieser realen Vorfälle erkennen Sie unschwer, dass Ihre Organisation sich auch bei Umzügen rechtzeitig mit technischen und organisatorischen Maßnahmen beschäftigen…
…„Benutzer-ID mit Pseudonym austauschen“ im Administrator-Bereich unterbinden, dass das Tool eine Identifikation pro Nutzer führt. Die Funktion „Benutzer-ID Tracking: Deaktiviert“ hingegen sorgt dafür, dass Redakteure oder Administratoren, die am Content-Management-System…
…Geräten umzugehen hat, macht im Idealfall auch keine Fehler, bei denen personenbezogene Daten in Gefahr geraten. Dieses Muster führt die wichtigsten Punkte auf, die Administratoren und Administratorinnen kennen müssen. Das…
…Man muss es aber tun. Ein Administrator muss die Geräte so konfigurieren, dass die Festplatten verschlüsselt werden und nur autorisierte Administratoren in der Lage sind, Mailadressen einzurichten. Die Erlaubnis hierfür…
…wirklich „unzerstörbar“ zu machen, verhindert eine solche Lösung auch, dass ein böswilliger Innentäter mit Administratorrechten die Daten löscht. Selbst Administratoren können eine Richtlinie nicht zurücksetzen, um das Kennzeichen für die…