Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Oliver Schonschek

Alle Beiträge von Oliver Schonschek

Das Schutzstufenkonzept im Datenschutz
Bild: Jirsak / iStock / Thinkstock
Hintergrund
14. September 2023

Die technisch-organisatorischen Maßnahmen im Datenschutz müssen sich an der Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen und damit am Schutzbedarf der Daten orientieren. Der Schutzbedarf hängt u.a. von der Datenkategorie ab. Um diese zu bestimmen, helfen Schutzstufenkonzepte.

Daten sicher löschen: Das müssen Sie beachten
Bild: Anatoliy Babiy / iStock / Thinkstock
Ratgeber
4. September 2023

Personenbezogene Daten sicher zu löschen, ist Teil der Datensicherheit und der Betroffenenrechte nach der Datenschutz-Grundverordnung (DSGVO). Neben den technischen Löschverfahren sind organisatorische Prozesse wichtig. Verantwortliche und Datenschutzbeauftragte müssen dabei die Verpflichtung, Daten zu löschen, genauso betrachten wie die gesetzlichen Aufbewahrungspflichten.

DP+
Nicht ausreichend geschützte Datenbanken sind beliebte Angriffsziele für Datenmissbrauch
Bild: iStock.com / islander11
Hintergrund
30. August 2023

Datenschutz ist wesentlich, um Cyberrisiken abzuwehren. Nutzen Sie dieses Argument in Zeiten, in denen Cybersecurity auf der Agenda vieler Unternehmen weit oben steht.

Downloads
28. August 2023

Nicht ausreichend geschützte Datenbanken sind beliebte Angriffsziele für Datenmissbrauch. Mit dieser Checkliste zur Absicherung von Datenbanken machen Sie Angreifern das Leben schwer(er).

Ratgeber
22. August 2023

Damit Betroffene ihre Rechte nach der DSGVO wahrnehmen können, benötigen sie aussagekräftige Informationen darüber, dass und wie Verantwortliche ihre personenbezogenen Daten verarbeiten. Deshalb sieht die DSGVO mehrere Informationspflichten vor.

Was Sie über das Ausspähen von Daten wissen sollten
Bild: MicrovOne / iStock / Getty Images
Hintergrund
22. August 2023

Auch wenn viel von Datendiebstahl die Rede ist: Eigentlich gibt es keinen Diebstahl von Daten. Wohl aber die Ausspähung von Daten, die unter Strafe steht. Neben dem Datenschutzrecht greift hier das Strafrecht.

DP+
Desinformation gehört neben den Angriffen auf die IT-Lieferketten zu den größten Cybersicherheitsbedrohungen
Bild: iStock.com / asiandelight
Ratgeber
11. August 2023

Die EU-Agentur für Cybersicherheit ENISA stuft Desinformation als eine
der größten Cyberbedrohungen ein. Falsche, manipulative Informationen können auch den Datenschutz verletzen. Wir zeigen, wie sich Unternehmen besser gegen Desinformation schützen.

IT-Grundschutz: Praxis-Leitlinien für Datensicherheit
Bild: NicoElNino / iStock / Thinkstock
Ratgeber
4. August 2023

Gerade bei der Datensicherheit sowie bei der der Erkennung und Abwehr von Cyberattacken suchen viele Unternehmen Orientierung und Unterstützung. Hier hilft der IT-Grundschutz des BSI. Lesen Sie, was der Grundschutz ist und wie Sie damit arbeiten.

Recht auf Vergessenwerden: Diese Tools helfen
Bild: wildpixel / iStock / Thinkstock
Ratgeber
14. Juli 2023

Die Pflicht, personenbezogene Daten rechtzeitig zu löschen, sowie das Recht auf Vergessenwerden bereitet Unternehmen seit Langem Kopfzerbrechen. Doch gibt es Tools, die bei der Umsetzung helfen.

Ratgeber
8. Juli 2023

IT-Sicherheitsbehörden warnen vor Schwachstellen in der Software- und Hardware-Lieferkette. Aktuelle Vorfälle belegen diese Gefahren, die sich auch auf den Datenschutz auswirken. Datenschutzkonzepte sollten deshalb die Sicherheit der IT-Lieferkette berücksichtigen.

Ratgeber
24. Juni 2023

Dokumentenmanagement-Systeme (DMS) vereinfachen die Suche nach Dokumenten, unterstützen die Zusammenarbeit und sind ein Informationsarchiv. Die Dokumente können aber Spuren ihrer Benutzer enthalten. Sie brauchen daher Schutz innerhalb und außerhalb des internen Netzwerks.

Downloads
20. Juni 2023

IT-Sicherheitsbehörden warnen vor Schwachstellen in der Software- und Hardware-Lieferkette. Datenschutzkonzepte sollten deshalb die Sicherheit der IT-Lieferkette berücksichtigen. Was dazugehört, zeigt die Checkliste.

Biometrische Zutrittskontrollen müssen wirklich erforderlich sein, sonst sind sie unzulässig
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock
Ratgeber
1. Juni 2023

Biometrische Daten werden für die Zugangs- und Zutrittskontrolle neben der Multi-Faktor-Authentifizierung (MFA) als Sicherheitsfaktor immer wichtiger. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz.

Ein ISMS ist auch für Datenschutzbeauftragte wichtig
Bild: iStock.com / greenbutterfly
Hintergrund
31. Mai 2023

Informationssicherheit und Datenschutz sind nicht deckungsgleich. Folgerichtig ist der Datenschutz-Baustein kein Bestandteil einer formalen IT-Grundschutz-Zertifizierung. Lesen Sie, warum das Thema „ISMS“ für Datenschutzbeauftragte dennoch wichtig ist.

Umgang mit Bewerberdaten: Datenschutz beim E-Recruiting
Bild: NicoElNino / iStock / Thinkstock
Ratgeber
16. Mai 2023

Die Digitalisierung der Wirtschaft und öffentlichen Stellen macht auch vor der Suche nach neuen Mitarbeiterinnen und Mitarbeitern nicht halt. Bewerberdaten kommen zunehmend über E-Recruiting-Plattformen in die Personalabteilung. Was heißt das für den Datenschutz?

Die Zugangskontrolle verwehrt Unberechtigten den Zugriff auf die IT-Systeme
Bild: lekkyjustdoit / iStock / Thinkstock
Ratgeber
2. Mai 2023

Die DSGVO legt bei der Sicherheit der Verarbeitung großen Wert auf den Schutz vor unberechtigten Zugriffen und damit auf Zugangskontrolle. Was heißt das genau? Was müssen Datenschutzbeauftragte hier prüfen?

E-Mail-Verschlüsselung: Was fordert der Datenschutz?
Bild: D3Damon / iStock / Getty Images
Ratgeber
6. April 2023

Die DSGVO nennt Verschlüsselung als eine Maßnahme, um die Sicherheit bei der Verarbeitung personenbezogener Daten zu gewährleisten. Müssen Datenschutzbeauftragte daher den Verantwortlichen raten, alle E-Mails zu verschlüsseln? Das kommt darauf an – auf die E-Mails und die Art der Verschlüsselung.

Ratgeber
4. April 2023

Nicht nur Privatpersonen sind in Gefahr, beim Online-Shopping Opfer von Cyberattacken zu werden. Auch die Einkaufsabteilung in Unternehmen beschafft zunehmend digital. Sicherheitslücken in Webshops können so zu einem betrieblichen Datenrisiko werden. Das können Datenschutzbeauftragte dagegen tun.

Wie bekannte IT-Schwachstellen zu Datenpannen führen können
Bild: Arkadiusz Warguła / iStock / Getty Images Plus
Ratgeber
14. März 2023

Bei einem weltweit breit gestreuten Angriff wurden laut Medienberichten tausende Server, auf denen VMwares Virtualisierungslösung ESXi zum Einsatz kommt, mit Ransomware infiziert und verschlüsselt. Dieser Vorfall zeigt, wie bekannte Sicherheitslücken zu Datenschutzverletzungen beitragen.

Ratgeber
8. März 2023

Angreifer nutzen Schwachstellen in IT-Systemen aus, um personenbezogene Daten auszuspähen und zu missbrauchen. Zur Sicherheit der Verarbeitung nach Datenschutz-Grundverordnung (DSGVO / GDPR) gehört deshalb ein Patch-Management, um Sicherheitslücken zu beheben. Erfahren Sie, worauf es beim Patch-Management ankommt.

Ratgeber
3. März 2023

KI soll die Analyse von Bewerberinnen und Bewerbern optimieren und die Auswahl der richtigen Talente erleichtern. Die Erwartungen sind hoch, die Risiken für den Datenschutz allerdings auch. Informieren Sie als DSB über die Stolperfallen und beraten Sie bei der DSFA.

Analyse
7. Februar 2023

Die Security empfiehlt ein Zero-Trust-Konzept: Unternehmen sollten nicht darauf vertrauen, dass die interne IT sicher ist und alle Angriffe von außen kommen. Was heißt das für den Datenschutz?

Hintergrund
3. Februar 2023

Um Datenschutzverletzungen zu verhindern, gilt es, innovative Verfahren für den Datenschutz bei Maschinellem Lernen (ML) und KI zu finden. Hier zeichnen sich bereits erfolgversprechende Konzepte ab.

Hintergrund
31. Januar 2023

Die Qualität von Phishing-Mails entscheidet über ihren Erfolg und damit über den möglichen Schaden für die Opfer. Dank KI (Künstlicher Intelligenz) wie ChatGPT wird der Aufwand für erfolgversprechende Phishing-Attacken immer geringer, das Phishing-Risiko im Gegenzug immer höher. Wir geben einen Überblick.

Ratgeber
24. Januar 2023

Ransomware-Attacken können personenbezogene Daten gegen den Willen der Opfer verschlüsseln. Ohne Backup sind die Daten nicht mehr verfügbar, der Datenschutz ist verletzt. Damit die schnelle Wiederherstellung funktioniert, reicht eine einfache Datensicherung nicht. Lesen Sie, was DSB dazu wissen müssen.

Hintergrund
10. Januar 2023

Es reicht nicht, die Vorgaben der DSGVO einzuhalten. Verantwortliche in den Unternehmen müssen die ergriffenen Maßnahmen und ihre Wirksamkeit auch nachweisen können. Das sollten Datenschutzbeauftragte dazu wissen.

DP+
„DevOps“ setzt sich zusammen aus „Development“ und „Operations“. Ziel ist es, Softwareentwicklung und IT-Betrieb zusammenzuführen und darüber die Prozesse zu verbessern – und das am besten datenschutzkonform.
Bild: iStock.com / Chavapong-Prateep-Na-Thalang
Hintergrund
29. November 2022

Der Datenschutz muss in der Entwicklungs- und Testphase von Software genauso gewährleistet sein wie in der Produktivphase. Doch Entwicklerteams benötigen meist erhöhte Zugriffsrechte. Einige Anbieter versprechen, hier datenschutzgerechte Lösungen zu finden.

Einstellungsuntersuchung: Das ist erlaubt!
Bild: ipopba / iStock / Thinkstock
Ratgeber
21. November 2022

Blutabnahme, Urintests und andere Einstellungsuntersuchungen haben einige Großkonzerne, Rundfunkanstalten und öffentliche Verwaltungen in die Schlagzeilen gebracht. Ihr Vorgehen stieß bei Datenschützern, Gewerkschaften und Arbeitsrechtlern auf harsche Kritik. Trotzdem hat eine Einstellungsuntersuchung im gewissen Umfang ihre Berechtigung. In manchen Fällen ist sie sogar Pflicht.

Personenbezogene Daten im Fokus der Cyberattacken
Bild: solarseven / iStock / Getty Images Plus
Ratgeber
26. Oktober 2022

Datenschutz und IT-Sicherheit stellen Unternehmen angesichts wachsender Cyberbedrohungen vor große Herausforderungen. Gerade digitale Identitäten und damit personenbezogene Daten sind gefährdet. Security-Konferenzen wie die ISD 22 unterstreichen den Handlungsbedarf bei Datenschutzkonzepten.

Die vergessene Schwachstelle in Büro und Homeoffice
Bild: jittawit.21 / iStock / Getty Images Plus
Ratgeber
25. Oktober 2022

Trotz aller Digitalisierung bleiben Drucker wichtige Ausgabegeräte in Büros und Homeoffices. Während viele Unternehmen ihre Drucker nicht auf ihrer Liste der möglichen Schwachstellen haben, stehen die Drucker bei den Angreifern zunehmend im Fokus.

Analyse
27. September 2022

Einerseits gilt es, Daten vor ungewolltem Löschen zu schützen. Andererseits sollen Berechtigte sie unkompliziert vernichten können. Neue technische Lösungen auf dem Markt versprechen nun „unzerstörbare“ Daten, die sich bei entsprechender Berechtigung aber löschen lassen.

Praxisbericht
23. August 2022

Geht es um Webbrowser und Online-Tracking, dreht sich bisher fast alles um Cookies und Cookie-Manager. Die Werbewirtschaft ist jedoch kreativ und findet immer neue Alternativen. Konzipieren Sie daher die Sensibilisierung zu diesen Themen neu. Lesen Sie, worauf es ankommt.

Ratgeber
22. August 2022

Nicht nur die Datenrisiken und die digitalen Technologien wandeln sich, auch das menschliche Verhalten im Umgang mit Daten und IT. Lesen Sie, wie Sie diesen Trend bei den Inhalten Ihrer Datenschutzschulungen berücksichtigen.

Hintergrund
9. August 2022

Datenklau gehört zu den größten Sorgen von Smartphone-Nutzerinnen und Nutzern. Mobile Forensik hilft dabei, feststellen, ob jemand ein Endgerät angegriffen oder manipuliert hat. Das geht auch, ohne dass der Datenschutz erneut in Gefahr gerät.

Ratgeber
27. Juli 2022

Gerade bei mobilen Apps gehen Nutzerinnen und Nutzer auf einen scheinbaren Kompromiss ein: Sie verwenden eine App, deren Datenschutz mindestens fraglich ist, die aber über viel Funktionalität und Komfort verfügt. Doch mit Privacy Friendly Apps muss niemand auf Datenschutz verzichten, der eine gute App haben will.

Praxisbericht
5. Juli 2022

Bevor ein biometrisches Verfahren zum Einsatz kommt, sind viele Fragen zu klären. Wie steht es um Rechtsgrundlagen, Akzeptanz, Nutzerfreundlichkeit, mögliche Schwachstellen und Angriffe? Ein neues Biometrie-Evaluations-Zentrum (BEZ) zeigt, wie sich Antworten finden lassen.

Hintergrund
23. Juni 2022

Gemeinsam schützen Datenschutz-Grundverordnung (DSGVO), Bundesdatenschutzgesetz (BDSG) und Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) in Deutschland das Grundrecht auf informationelle Selbstbestimmung. Doch was genau versteht man unter diesem Grundrecht?

Ratgeber
13. Juni 2022

Die Maßnahmen im Datenschutz müssen laut DSGVO verhältnismäßig sein. Dabei ist es wichtig zu wissen, wie sich die Verhältnismäßigkeit bewerten lässt.

Hintergrund
30. Mai 2022

Die Datenminimierung bzw. die Datensparsamkeit ist ein zentraler Grundsatz der Datenverarbeitung in der DSGVO. Was bedeutet sie konkret für den Datenschutz?

DP+
Selbst wenn die Zahl der Phishing-Attacken abgenommen hat: Auch ein Großteil der anderen Angriffe beginnt mit Social Engineering, der Manipulation von Beschäftigten. Die Kriminellen nutzen den „Faktor Mensch“ als schwächstes Glied der Kette aus.
Bild: drogatnev / iStock.com / Getty Images
Analyse
25. Mai 2022

Die Schutzmaßnahmen gegen Social Engineering werden wie die Angriffe immer intelligenter. Sensibilisieren Sie die Beteiligten im Unternehmen dafür, dass der Schutz vor Angreifern nicht selbst zum Risiko werden darf, der die Privatsphäre der Nutzerinnen und Nutzer aushöhlt.

Ratgeber
14. April 2022

Wer hat welche Zugriffe auf Daten im Unternehmen? Darf derjenige überhaupt zugreifen? Schaffen Sie Ordnung per Zugriffskontrolle! Denn sie ist unabdingbar, um die Sicherheit der Verarbeitung unter der DSGVO zu gewährleisten.

Analyse
25. März 2022

Datenschutz durch Technikgestaltung und datenschutzfreund­liche Voreinstellungen beginnt auf der Ebene der IT-Infrastruk­turen, nicht erst bei den Anwendungen. Wir geben Beispiele für Privacy-­Infra­strukturen und zeigen auf, wie weit die Datenschutz-Technologien reichen.

Ratgeber
21. Februar 2022

Viele Nutzerinnen und Nutzer ärgern sich über Cookie-Banner auf Webseiten. Auch Datenschützer ärgern sich – aber über die vielen Fehler, die Website-Betreiber bei den Cookie-Bannern machen. Die Datenschutzkonferenz gibt einen Überblick, was alles unzulässig ist.

Super-Apps vereinen zahlreiche Funktionen in einer Anwendung
Bild: istock.com / Vladimir Vladimirov
Ratgeber
7. Februar 2022

Super-Apps gelten als Zukunftstrend auf Smartphones und Tablets. Statt vieler Einzelapps installiert ein Nutzer dann nur eine Super-App. Datenschützer warnen vor dieser Entwicklung. Erklären Sie in Ihrer Unterweisung, warum drei Apps besser sein können als eine.

So pflegen Sie das Datenschutzkonzept
Bild: KrulUA / iStock / Thinkstock
Ratgeber
4. Februar 2022

Die Datenschutz-Grundverordnung (DSGVO) fordert ein Verfahren, das die Wirksamkeit der Maßnahmen zu Datenschutz und Datensicherheit regelmäßig überprüft, bewertet und evaluiert. Das heißt für Unternehmen und Datenschutzbeauftragte: Sie müssen das Datenschutzkonzept immer wieder überarbeiten. Lesen Sie, was dabei wichtig ist.

Analyse
22. Januar 2022

Die Idee hinter „synthetischen Daten“ besteht darin, einen ursprüng­lichen Datensatz zu verwenden und daraus neue, künstliche Daten mit ähnlichen statistischen Eigenschaften zu erstellen. KI-Modelle sollen sich auf diese Weise datenschutzfreundlich trainieren lassen.

Die Cookie-Regelungen des TTDSG gelten auch für mobile Apps
Bild: iStock.com / ferrantraite
Analyse
18. Januar 2022

Cookies gelangen nicht nur über den Desktop-Browser auf Endgeräte. Auch mobile Apps arbeiten mit Cookies. Um das Cookie-Management und die Datenschutzerklärungen steht es bei Apps aber noch schlechter als bei klassischen Websites. Informieren Sie die Nutzerinnen und Nutzer.

Hintergrund
10. Januar 2022

Integrität gehört wie Vertraulichkeit zu den Grundsätzen der DSGVO für die Verarbeitung personenbezogener Daten. Doch Integrität ist weitaus weniger bekannt und im Fokus als Vertraulichkeit, sodass der Schutz der Integrität leicht zu kurz kommt.

Hintergrund
20. Dezember 2021

Vertraulichkeit ist bekannt als eines der drei zentralen Schutzziele der IT-Sicherheit. Auch der Datenschutz fordert Vertraulichkeit. Doch bedeutet es das gleiche wie in der Informationssicherheit? Passen Maßnahmen der IT-Sicherheit auch im Datenschutz?

Hintergrund
6. Dezember 2021

Datenschutzbeauftragte haben nach Datenschutz-Grundverordnung (DSGVO) eine Reihe von verpflichtenden Aufgaben. Dazu gehört, zu überwachen, ob der Verantwortliche oder Auftragsverarbeiter die Datenschutz-Vorschriften einhält. Die Überwachung umfasst zudem, die Strategien für den Schutz personenbezogener Daten zu prüfen. Was bedeutet das konkret?

Hintergrund
19. November 2021

Zu den Aufgaben von Datenschutzbeauftragten nach der DSGVO zählt, den Verantwortlichen oder Auftragsverarbeiter sowie die Beschäftigten, die personenbezogene Daten verarbeiten, hinsichtlich ihrer Datenschutz-Pflichten zu unterrichten und zu beraten. Was bedeutet das konkret?

Schritt für Schritt zum Löschkonzept
Bild: Andranik Hakobyan / iStock / Getty Images
Ratgeber
8. Oktober 2021

Die Datenschutz-Grundverordnung (DSGVO / GDPR) und das Bundesdatenschutzgesetz (BDSG-neu) machen Vorgaben zur Löschung personenbezogener Daten. Daher empfiehlt es sich, ein Löschkonzept zur Umsetzung zu entwickeln. Hier unterstützt die Norm DIN 66398.

Ratgeber
7. Oktober 2021

Ein VPN zu nutzen, gehört regelmäßig zu den Sicherheits-Empfehlungen, für das Homeoffice genauso wie für die mobile Arbeit. Doch damit Virtual Private Networks den erwarteten Schutz bieten, müssen die jeweiligen VPN-Lösungen eine Reihe von Kriterien erfüllen.

Wann muss ich einen Datenschutzbeauftragten benennen?
Bild: iStock.com / #Urban-Photographer
Ratgeber
4. Oktober 2021

Wer muss nach DSGVO einen Datenschutzbeauftragen (DSB) benennen, wer nicht? Selbst wenn keine Pflicht zur Benennung besteht: Kann es trotzdem sinnvoll sein, einen DSB zu bestellen?

Analyse
4. Oktober 2021

Die Datenschutz-Grundverordnung (DSGVO) kennt in Art. 9 den Begriff der besonderen Kategorien personenbezogener Daten. Ihre Verarbeitung ist nur unter besonderen Voraussetzungen erlaubt und kann eine Datenschutz-Folgenabschätzung notwendig machen. Deshalb ist es wichtig, genau zu wissen, welche Daten unter diesen Begriff fallen.

Downloads
24. September 2021

Für eine wirklich sichere VPN-Lösung müssen verschiedene Kriterien zusammenkommen. Denn allein eine gut zu bedienende Software reicht nicht aus. Was sonst noch dazugehört, zeigt die Checkliste.

Ratgeber
6. September 2021

Arbeiten die Beschäftigten teils im Büro und teils im Homeoffice, steigt die Gefahr, dass sie vertrauliche Unterlagen mit nach Hause nehmen. Bei aller Digitalisierung ist es daher notwendig, zu regeln, wie die Kolleginnen und Kollegen Papierdokumente richtig behandeln.

Analyse
29. August 2021

Cloud Service Provider und andere Auftragsverarbeiter werden mit der Datenschutz-Grundverordnung (DSGVO / GDPR) stark in die Pflicht genommen. Sie nehmen dem Auftraggeber aber keine Verantwortung ab, sondern werden selbst auch verantwortlich. Was heißt das konkret?

DSGVO: Verarbeitungsverzeichnis bei Auftragsverarbeitern
Bild: Pinkypills / iStock / Thinkstock
Ratgeber
23. August 2021

Die Datenschutz-Grundverordnung (DSGVO / GDPR) nimmt auch Auftragsverarbeiter in die Pflicht: Bei einer Auftragsverarbeitung ist nicht mehr nur der Verantwortliche gefordert. Was muss der Auftragsverarbeiter tun?

Ratgeber
21. August 2021

Datenschutz-Software kann wesentlich dazu beitragen, die DSGVO umzusetzen. Was die jeweiligen Tools jedoch genau leisten und was die Beschäftigten weiterhin manuell tun müssen, sollte genau bekannt sein.

DP+
Sprechen Sie mit der IT-Leitung oder IT-Administration nicht nur über die seit Langem bekannten DNS-Risiken, sondern insbesondere über die Sicherheitserweiterungen
Bild: iStock.com / Prostock-Studio
Hintergrund
10. August 2021

Das DNS ist das „Telefonbuch“ für das Internet und daher im Fokus von Hackern und Datendieben. Der neue Standard ODoH (Oblivious DNS over HTTPS) will den Datenschutz bei der DNS-Nutzung erhöhen. Um davon zu profitieren, raten Sie im Unternehmen, aktiv zu werden.

Im Home-Office müssen vielfach die Nutzer selbst die Anti-Spam-Funktionen einstellen. Helfen Sie hierbei mit einer Unterweisung.
Bild: OneO2 / iStock / Getty Images Plus
Ratgeber
9. Juli 2021

Die Spam-Filterung erfolgt teils lokal auf den Endgeräten. In Zeiten von Remote Work und Home-Office sind dann oftmals die Nutzer gefragt, wenn es um das Training der Spam-Filter geht. Erklären Sie deshalb in einer Unterweisung, wie man die unerwünschten E-Mails am besten behandelt. Zeigen Sie dabei beispielhaft die Einstellungen in einem E-Mail-Client.

Analyse
23. Mai 2021

Wer Scoring-Verfahren einsetzt, muss zahlreiche Datenschutz-Vorgaben beachten, unter anderem aus dem neuen Bundesdatenschutzgesetz. Daher ist es wichtig, die Bedeutung von Scoring zu verstehen und den Personenbezug von Score-Werten zu erkennen.

Ratgeber
3. Mai 2021

Homeoffice und Remote Work haben die Zahl der Online-Videokonferenzen steigen lassen. Die Webcam abzusichern, wird daher immer wichtiger. Abdeckungen für Webcams sind nur eine der Maßnahmen, die Sie in der Datenschutzschulung empfehlen können.

Analyse
30. April 2021

Wie lässt sich die Identität einer Auskunft suchenden betroffenen Person überprüfen, insbesondere im Rahmen von Online-Diensten? Kann die Online-Ausweisfunktion des Personalausweises helfen? Wie sind andere digitale Identitätsdienste zu beurteilen?

Analyse
21. April 2021

Damit eine Einwilligung in die Verarbeitung personenbezogener Daten rechtswirksam ist, müssen Unternehmen viele Anforderungen aus dem Datenschutz erfüllen. Dazu ist es erforderlich, zu wissen, was die Datenschutz-Grundverordnung (DSGVO) hierzu regelt.

Ratgeber
20. April 2021

Niemand kann sich zig Passwörter merken. Daher ist es sinnvoll, Passwörter in einem Passwort-Manager oder -Safe zu speichern. Doch wie lernen die Nutzerinnen und Nutzer, damit richtig umzugehen?

Hintergrund
6. April 2021

Die DSGVO fordert die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen. Hinweise zur Umsetzung liefert sie aber nicht. Deshalb sind Hilfestellungen wie der neue BSI-Standard 200-4 mehr als willkommen.

Ratgeber
6. April 2021

Um die Datenschutz-Grundverordnung (DSGVO/GDPR) umzusetzen, gilt es, die IT-Sicherheitsmaßnahmen und die Organisation der Sicherheit zu dokumentieren. Unternehmen sollten deshalb ihre IT-Sicherheits-Rahmenrichtlinie sowie das IT-Sicherheitskonzept auf die DSGVO anpassen. Das verankert den Datenschutz in der IT-Sicherheit.

Analyse
31. März 2021

Der erste Teil zu den ergänzenden technischen Maßnahmen hat ihre Bedeutung betrachtet und Maßnahmen wie Verschlüsselung und Pseudonymisierung in ihren generellen Möglichkeiten hinterfragt. Nun geht es um die Wirksamkeit einzelner Maßnahmen und die Hinweise, die der Europäische Datenschutzausschuss dazu gibt.

Analyse
2. März 2021

Sind ergänzende Maßnahmen für die Datenübermittlung in einen
Drittstaat erforderlich, spielen die technischen Schutzmaßnahmen
eine wesentliche Rolle. Es gibt bisher keine allgemeingültigen Vorgaben, wohl aber Empfehlungen. Wie lassen sie sich in der Praxis umsetzen?

Ratgeber
1. März 2021

Das einfache Cookie-Management im Webbrowser reicht nicht, um raffinierte Verfahren zu unterbinden, die Nutzer-Aktivitäten nachverfolgen. Doch Webbrowser haben Funktionen, um auch moderne Tracking-Verfahren zu erkennen und zu blockieren. Selbst die sogenannten Super-Cookies lassen sich damit besser abwehren.

Schritt für Schritt zum Berechtigungskonzept
Bild: KrulUA / iStock / Thinkstock
Ratgeber
10. Februar 2021

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir zeigen, worauf es ankommt.

Ratgeber
7. Dezember 2020

In den letzten Monaten warnten Sicherheitsbehörden vor Phishing-Wellen im Zusammenhang mit der Covid-19-Pandemie. Schon zuvor war Phishing eine ernstzunehmende Gefahr für den Schutz personenbezogener Daten. Grund genug, eine spezielle Schulung anzubieten. Wer dabei Phishing-Simulationen nutzt, sollte das genau vorbereiten.

DP+
Nutzerfreundliches Einwilligungsmanagement
Bild: iStock.com / AdrianHancu
Hintergrund
26. November 2020

Das Einwilligungsmanagement vieler Webseiten ist nicht nur benutzerunfreundlich, sondern steht im klaren Widerspruch zur DSGVO. Ein aktuelles Projekt will das ändern und stellt Lösungsansätze zur rechtskonformen, nutzerfreundlichen Einwilligung vor.

Ratgeber
13. Oktober 2020

Warum fordert der Datenschutz bestimmte Maßnahmen? Um Beschäftigte dafür zu sensibilisieren, helfen konkrete Beispiele, die jeder kennt. Die Kritik der Datenschützer, wie etwa Gaststätten mit den Kontaktdaten umgehen, die sie im Zuge der Corona-Verordnungen erheben müssen, eignet sich daher sehr gut für Ihre Datenschutz-Schulung.

Analyse
27. Juli 2020

Bei KI-Verfahren fehlt meist die Transparenz, wie sie personenbezogene Daten verarbeiten. Zudem erfolgt die Datenverarbeitung oft in einem US-Cloud-Dienst. KI-Chips könnten dies ändern, indem sie Teile der KI-basierten Datenverarbeitung direkt auf den Geräten ermöglichen.

Wer ist Verantwortlicher nach DSGVO?
Bild: Nastco / iStock / Getty Images
Analyse
6. Juli 2020

Nicht der oder die Datenschutzbeauftragte ist verantwortlich für den Datenschutz, sondern die sogenannte verantwortliche Stelle. Wer verantwortlich oder gemeinsam verantwortlich ist, kommt auf die Datenverarbeitung und die Auftragsverarbeitung an. Wir geben einen Überblick zum Verantwortlichen, auch zu Fragen der Haftung und zur Verantwortung bei Datenschutzverletzungen.

DP+
Was nach den Third-Party-Cookies kommt
Bild: iStock.com / MarioGuti
Ratgeber
1. Juli 2020

Verschiedene Webbrowser werden in Zukunft Drittanbieter-Cookies nicht nur blockieren, sondern die Unterstützung komplett einstellen. Die Werbeindustrie sucht nun Alternativen. Für den Datenschutz ist es wichtig, dass alternative Cookies ihn nicht unterwandern.

Anforderungen an eine durchgängige Verschlüsselung
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock
Hintergrund
8. Juni 2020

Die stärkste Verschlüsselung hilft wenig, wenn sie nicht überall dort greift, wo sie notwendig ist. In der Praxis haben viele Verschlüsselungs-Konzepte gefährliche Lücken. Hinterfragen Sie daher die Wirksamkeit der Verschlüsselung regelmäßig.

Ausscheidende Mitarbeiter: Das müssen Sie prüfen
Bild: vadimguzhva / iStock / Thinkstock
Ratgeber
8. Juni 2020

Ehemalige Beschäftigte können gewollt oder ungewollt zu einem großen Datenrisiko werden. Nur ein durchdachtes Verfahren für Kolleginnen und Kollegen, die aus dem Unternehmen ausscheiden, kann hier gegensteuern. Prüfen Sie deshalb diese Verarbeitungstätigkeit Ihres Unternehmens oder Ihrer Behörde.

DSGVO: Tools zur Kontrolle der Verfügbarkeit
Bild: f9photos / iStock / Thinkstock
Ratgeber
18. Mai 2020

Personenbezogene Daten müssen nach der Datenschutz-Grundverordnung (DSGVO) gegen Zerstörung und Verlust geschützt sein, Stichwort: Verfügbarkeit. Doch wie erkennen Sie, ob das gewährleistet ist? Monitoring-Tools helfen zum Beispiel dabei, die Backups zu überwachen.

So schützen Sie den Zutritt zum Serverraum
Bild: Ralwel / iStock / Thinkstock
Ratgeber
5. Mai 2020

Der Trend hin zu Cloud Computing darf nicht darüber hinwegtäuschen, dass es weiterhin Serverräume gibt, die eine umfassende Zutrittskontrolle benötigen. Aber mit Brandmeldeanlage, USV und Klimatisierung ist es nicht getan. In manchen Unternehmen befinden sich die Maßnahmen zur Kontrolle der Zutritte leider noch auf dem Stand einer besseren Bürotür.

IP-Adressen: So prüfen Sie die Speicherpraxis
Bild: popba / iStock / Thinkstock
Ratgeber
2. Mai 2020

Dynamische IP-Adressen sind personenbezogene Daten. Für Unternehmen und öffentliche Stellen wie Behörden heißt das, zu überprüfen, wie sie diese IP-Adressen verarbeiten, um nicht gegen den Datenschutz zu verstoßen. Worauf müssen Sie achten?

Ratgeber
27. April 2020

Wie wichtig Datenschutz auch und gerade in Krisenzeiten ist, zeigt die Fülle an Veröffentlichungen und Empfehlungen der deutschen Aufsichtsbehörden für den Datenschutz zur Corona-Krise. Verschaffen Sie sich hier einen Überblick.

Ratgeber
11. April 2020

Die Datenschutz-Grundverordnung (DSGVO) kennt das Recht auf Vergessenwerden. Das macht leider weder den Selbstdatenschutz noch die Datenlöschung überflüssig. Was können Sie tun, um unerwünschte persönliche Daten im Internet zu löschen – oder besser: um solche Informationen gar nicht erst entstehen zu lassen?

DP+
Mehr Datenschutz bei Telemetrie-Daten
Bild: iStock.com / nadla
Analyse
25. März 2020

Die Datenschutz-Diskussion zu Microsoft Windows 10 hat bei zahlreichen Unternehmen das Thema „Telemetrie-Daten“ auf die Agenda gebracht. Doch Windows 10 ist nur ein Beispiel von vielen.

Ratgeber
20. März 2020

Gerade jetzt sind RFID und NFC etwa beim kontaktlosen Bezahlen ein großes Thema. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.

Analyse
9. März 2020

Sicherheitsforscher haben entdeckt, dass sich Likes und Inhalte auf den Seiten sozialer Netzwerke manipulieren lassen. Gerade im Hinblick auf die gemeinsame Verantwortung fragt sich: Was bedeutet das für den Datenschutz?

Tools für die Datenschutz-Folgenabschätzung
Bild: olm26250 / iStock / Thinkstock
Ratgeber
6. März 2020

Software-Lösungen allein können die Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) nicht sicherstellen. Aber Tools können zumindest dabei helfen. In unserer Serie stellen wir verschiedene Werkzeuge vor. Den Anfang machen Tools und Verfahren, die helfen, ein Risiko zu bewerten.

Ratgeber
3. März 2020

Sind erneut Mail-Adressen und Passwörter in unbefugte Hände geraten und im Internet veröffentlicht worden, ist die Sorge nicht nur in Unternehmen und Behörden groß, selbst betroffen zu sein. Doch wie stellen Sie fest, ob Sie zu den Opfern zählen?

So entwickeln Sie ein Datensicherheitskonzept
Bild: Sergey Nivens / iStock/ Thinkstock
Ratgeber
17. Februar 2020

Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das neue Standard-Datenschutzmodell (SDM 2.0) hilft dabei, die Schutzmaßnahmen zu konkretisieren.

Ratgeber
7. Februar 2020

Smartphones sind mittlerweile tägliche Begleiter. Deshalb sind Spionage-Tools auf mobilen Geräten besonders gefährlich. Das ist allerdings noch nicht jedem Nutzer bewusst. Sorgen Sie als Datenschutzbeauftragte(r) für Aufklärung und geben Sie Tipps.

Analyse
3. Februar 2020

Das Prüfschema, das die Datenschutzkonferenz zu Windows 10 beschlossen hat, ist ein gutes Beispiel, wie Prüfungen aussehen können. Es lässt sich daraus ein allgemeines Vorgehen ableiten.

Ratgeber
27. Januar 2020

Ohne die Zusammenarbeit mit der IT-Administration wird kaum ein Datenschutzbeauftragter (DSB) auskommen. Doch die Kooperation darf nicht zu eng werden. Vor allem darf es nicht zu einer Doppelfunktion DSB und Administrator kommen, um der Datenschutzkontrolle gerecht zu werden.

Bluetooth-Sicherheit: So sperren Sie Angreifer aus
Bild: Eugene Delamure / Hemera / Thinkstock
Praxisbericht
27. Januar 2020

Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

Interne Suchmaschinen: So geht's datenschutzkonform
Bild: Rawpixel / iStock / Thinkstock
Ratgeber
16. Januar 2020

Um personenbezogene Daten in Big-Data-Projekten zu schützen, benötigen Unternehmen Transparenz in ihren Datenbergen. Interne Suchmaschinen helfen dabei. Damit diese Suchspezialisten aber nicht mehr finden als sie dürfen, pochen Sie auf ein Datenschutzkonzept.

Ratgeber
9. Januar 2020

Die verschärften Vorgaben für die Meldepflicht bei Datenschutz-Verletzung bereiten vielen Unternehmen Kopfzerbrechen. Neben internen Workflows helfen Software-Tools, die Meldepflichten der DSGVO besser umzusetzen.

Datenschutzgerechte Webstatistiken - gewusst wie!
Bild: Bigandt_Photography / iStock / Thinkstock
Analyse
5. Januar 2020

Ohne Webstatistik ist es unmöglich, Internetangebote zielgerichtet zu verbessern. Die meisten Lösungen für Webanalysen kommen aber ohne zusätzliche Datenschutz-Vorkehrungen nicht aus. Was müssen Sie daher tun, um datenschutzkonform zu sein?

Update für Rollenkonzept und Berechtigungen
Bild: Rawpixel Ltd / iStock / Thinkstock
Analyse
6. Dezember 2019

Mit Rollenkonzepten lässt sich die Zuteilung von Berechtigungen vereinfachen. Doch dabei kommen dynamische Risiken ins Spiel, wie dies in Zero-Trust-Modellen der Fall ist. Andernfalls sind Rollenkonzepte zu starr für die sich ändernden Bedrohungen der Datensicherheit.

Analyse
27. November 2019

Einmal anmelden statt vielfach: Statt sich zahlreiche verschiedene Zugangsdaten zu merken, können Nutzer von zentralen Identitätsdiensten und SSO-Funktionen (Single Sign-on) mit nur einer Anmeldung mehrere Online-Dienste nutzen. Das hat nicht nur Vorteile.

DSGVO & Datensicherheit: Was ist der Stand der Technik?
Bild: Nongkran_ch / iStock / Thinkstock
Analyse
28. Oktober 2019

Die Datenschutz-Grundverordnung (DSGVO) fordert Sicherheitsmaßnahmen nach dem Stand der Technik. Doch woher wissen Sie als Datenschutzbeauftragter, was Stand der Technik ist?

So haben Sie die Datenlöschung sicher im Griff
Bild: wildpixel / iStock / Thinkstock
Ratgeber
17. Oktober 2019

Archivlösungen unterstützen Unternehmen dabei, die relevanten Dokumente automatisch abzulegen. Doch wie stellen Sie sicher, dass sie auch fristgerecht gelöscht werden?

Sichere USB-Sticks: Darauf kommt es an
Bild: Jeffrey Hamilton / iStock / Thinkstock
Analyse
10. Oktober 2019

Mit ihrer enormen Speicherkapazität sind USB-Sticks längst keine kleinen Speicherstifte mehr. Sie können den kompletten Datenbestand eines Projekts in sich tragen. Daher muss die Datensicherheit bei USB-Sticks stimmen. Lesen Sie, welche Tests nötig sind.

Analyse
25. September 2019

Smart Glasses, auch als Datenbrillen bezeichnet, reichern das visuelle Bild mit zusätzlichen Informationen an, erheben aber auch personenbezogene Daten und übertragen sie an Cloud-Dienste. Bevor Verantwortliche Datenbrillen einsetzen, ist es wichtig, eine Datenschutz-Folgenabschätzung zu machen und die Beschäftigten zu schulen.

Wie CRM-Systeme die DSGVO umsetzen
Bild: Lena_Datsiuk / iStock / Getty Images
Analyse
24. September 2019

CRM-Lösungen haben eine zentrale Bedeutung, wenn es um den Schutz von Kundendaten und die Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) geht. Wir geben einen Überblick über neue Datenschutz-Funktionen von CRM-Lösungen.

DP+
Welche Rolle spielen Verhaltensregeln nach DSGVO?
Bild: iStock.com / icroStockHub
Analyse
2. September 2019

Im Gegensatz zur Zertifizierung erfahren Verhaltensregeln nach DSGVO noch wenig Beachtung in der Praxis. Das sollte sich ändern: Genehmigte Verhaltensregeln können nicht nur als Grundlage für Datenschutznachweise dienen, sie helfen auch in der Unterweisung.

Sind Ihre Webseiten DSGVO-konform?
Bild: iStock.com / #Urban-Photographer
Analyse
9. August 2019

Viele Websites entsprechen immer noch nicht den Vorgaben der Datenschutz-Grundverordnung (DSGVO). Das zeigen aktuelle Prüfungen der Datenschutz-Aufsichtsbehörden. Unternehmen sollten die vorhandenen Orientierungshilfen und Tools nutzen, um ihre Internet-Auftritte auf Einhaltung der DSGVO zu überprüfen.

Praxisbericht
29. Juli 2019

Die Umsätze mit mobilen Apps in Deutschland sind auf einem Rekordhoch. Leider gilt das auch für die mobilen Datenrisiken. Viele Apps kollidieren mit der Datenschutz-Grundverordnung (DSGVO). Doch es gibt Lösungen, wie Apps datenschutzkonform werden. Ein Beispiel: die AVARE-App.

Ratgeber
12. Juli 2019

Allein durch Folienpräsentationen lassen sich Mitarbeiter kaum mehr für den Datenschutz sensibilisieren. Hier sind zusätzlich aktive Schulungsmaßnahmen gefragt. Eine gute Methode sind Selbst-Checks. Denn sie helfen bei der Selbsterkenntnis.

DSGVO: So gewährleisten Sie die Wiederherstellbarkeit von Daten
Bild: AnuchaCheechang / iStock / Getty Images
Ratgeber
10. Juli 2019

Zur Sicherheit der Verarbeitung personenbezogener Daten nach DSGVO gehört die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen. Das erfordert mehr als regelmäßige Backups.

DSGVO: Praxishinweise zur Umsetzung
Bild: iStock.com / #Urban-Photographer
Praxisbericht
21. Juni 2019

Wie lässt sich die DSGVO bloß praktisch umsetzen? Manchmal hilft es, bei anderen zu schauen. Etwa in Anwenderberichten, die erfolgreiche Projekte zur Datenschutz-Grundverordnung beschreiben. Oder in die Tätigkeitsberichte der Datenschutzaufsichten.

Hintergrund
8. Juni 2019

Über die Datenschutz-Grundverordnung (DSGVO) wird viel berichtet und diskutiert. Häufig geht es dabei um spezielle Fragen zum neuen Datenschutzrecht. Vieles wird jedoch verständlicher, wenn man sich gezielt mit den Grundlagen der DSGVO befasst. Das hilft auch, die Mitarbeiter im Unternehmen zu sensibilisieren.

Analyse
29. Mai 2019

Mit dem Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) kam auch eine Neukonzeption des Bundesdatenschutzgesetzes (BDSG). Das betrifft unter anderem die Datenschutzkontrollen und die Datensicherheit. Worauf müssen Sie bei den TOMs achten?

Analyse
27. Mai 2019

Verschlüsselung spielt in der DSGVO eine wichtige Rolle. Doch geht der Schutz durch Verschlüsselung so weit, dass verschlüsselte Daten keine personenbezogenen Daten mehr sind? Es kommt darauf an! Informieren Sie deshalb die Mitarbeiterinnen und Mitarbeiter über die Details.

Standortdaten: So lässt sich ungewollte Ortung umgehen
Bild: Prasit Rodphan / iStock/ Thinkstock
Ratgeber
26. Mai 2019

Standortdaten machen Personen identifizierbar und Nutzerprofile zu Bewegungsprofilen. Entsprechend begehrt sind sie bei Werbetreibenden, entsprechend hoch muss ihr Schutz sein. Doch die unerwünschte Ortung hat viele Gesichter. Welche Gegenmaßnahmen wirken wirklich?

Analyse
7. Mai 2019

Unternehmen müssen Geschäfts­geheimnisse angemessen absichern, wollen sie von dem Schutz durch das neue Geschäftsgeheimnis­gesetz profitieren. Die notwendigen Schutzmaßnahmen für Geschäftsgeheimnisse und die für den Datenschutz ermöglichen Synergien.

Ratgeber
4. Mai 2019

Kommt es zu einer Datenschutz-Verletzung, treten unter bestimmten Bedingungen Meldepflichten ein. Wann genau welche Informationspflicht eintritt, regelt die Datenschutz-Grundverordnung (DSGVO).

DP+
Datenschutzfolgen identifizieren und bewerten
Bild: iStock.com / artisteer
Ratgeber
29. April 2019

Risikoanalysen gelten als große Herausforderung, nicht erst seitdem die DSGVO das Instrument der Datenschutz-Folgenabschätzung etabliert hat. Verschiedene Werkzeuge können dabei helfen, die möglichen Risiken einer geplanten Datenverarbeitung zu bestimmen.

DP+
Datenschutz-Zertifikat oder Zertifikat nach DSGVO?
Bild: iStock.com / denizbayram
Analyse
26. April 2019

Ein nachweisbarer Datenschutz ist entscheidend für das Vertrauen der Kunden und oft die Voraussetzung für einen Auftrag. Entsprechend hoch ist das Interesse an Datenschutz-Zertifikaten, entsprechend viele Datenschutz-Siegel gibt es. Doch wie unterscheiden sich gegenwärtige Datenschutz-Zertifikate von Zertifikaten nach DSGVO?

So prüfen Sie die Belastbarkeit von IT-Systemen
Bild: solarseven / iStock / Thinkstock
Ratgeber
26. März 2019

Eine neue Forderung der Datenschutz-Grundverordnung (DSGVO / GDPR) an die Sicherheit der Verarbeitung ist die Belastbarkeit oder Resilienz. Doch wie lässt sich die Belastbarkeit gewährleisten, wie lässt sie sich prüfen? Hier helfen Tools.

Warum bei Umfragen im Internet Vorsicht geboten ist
Bild: AndreyPopov / iStock / Thinkstock
Analyse
10. März 2019

Viele Unternehmen nutzen Umfragen um Kunden und Interessenten nach Ihrer Meinung zu fragen. Doch Umfragen können zum Datenrisiko werden – gerade Umfragen im Internet sind kritisch. Das müssen Sie bei der Teilnahme beachten.

False Positives: Wenn sich die IT-Sicherheit irrt
Bild: LeshkaSmok / iStock / Thinkstock
Ratgeber
7. März 2019

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung.

Schnittstellen­kontrolle statt Mitarbeiter­überwachung
Bild: Mathias Rosenthal / iStock / Thinkstock
Analyse
27. Februar 2019

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ausarten.

Downloads
21. Februar 2019

Wie sieht ein vollständiges Backup-Konzept aus, das auch der Datenschutz-Grundverordnung (DSGVO) gerecht wird? Beitrag und Checkliste führt die zentralen Punkte auf.

Ortungsdienste: So wird das Smartphone nicht zum Spion
Bild: zhanghaitao / iStock / Thinkstock
Ratgeber
20. Februar 2019

Die Ortung von Handys bzw. Smartphones kann Unfallopfern das Leben retten, sie erleichtert die Disposition im Außendienst und spürt verlorene Geräte auf. Doch ein Ortungsdienst kann den Datenschutz gefährden, erfolgt die Ortung heimlich und zu unerlaubten Zwecken. Prüfen Sie deshalb die Verwendung solcher Dienste im Unternehmen.

So sieht eine IT-Sicherheitsrichtlinie aus
Bild: KrulUA / iStock / Thinkstock
Ratgeber
30. Januar 2019

Um die Datenschutz-Grundverordnung (DSGVO) umzusetzen, führt kein Weg daran vorbei, IT-Sicherheitsrichtlinien zu erarbeiten und umzusetzen. Denn nur verbindliche, dokumentierte Vorgaben gewährleisten eine sichere Verarbeitung und weisen sie nach. Lesen Sie, worauf Sie dabei achten sollten.

Ratgeber
24. Januar 2019

Beim Social Engineering erschleichen Angreifer das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht aus. Die psychologischen Tricks der Angreifer zu kennen, muss hinzukommen.

DP+
Löschen oder Vernichten: Was ist der Unterschied?
Bild: iStock.com / Sanchez Real Loid
Analyse
23. Januar 2019

Müssen personenbezogene Daten gelöscht werden, stellt sich die Frage: Reicht es aus, die Daten aus der Datenbank zu entfernen, oder sind die Speichermedien, auf denen sich die Daten befinden, zu vernichten? Wie so oft im Datenschutz lautet die Antwort: Es kommt darauf an!

DP+
Datenschutz bei KI-Lösungen
Bild: iStock.com / PhonlamaiPhoto
Analyse
29. Oktober 2018

Künstliche Intelligenz (KI) soll in naher Zukunft zu fast jedem Arbeitsplatz gehören. Da stellt sich die Frage, wo der Datenschutz bei KI heute steht und wie er sich weiter entwickeln wird.

DP+
So funktioniert Mandantentrennung in der Cloud
Bild: iStock.com / ALotOfPeople
Ratgeber
24. September 2018

Setzen Verantwortliche Public-Cloud-Dienste ein oder nutzen sie Cloud-Services Dritter mit, müssen sie ihre Daten besonders schützen. Ein wichtiger Baustein von mehreren ist dabei die Datenisolierung.

Zwei-Faktor-Authentifizierung: Sinnvoll oder nicht?
Bild: nicescene / iStock / Getty Images
Analyse
10. September 2018

Wie personenbezogene Daten schützen, wenn der einfache Passwortschutz nicht ausreicht? Dafür bieten sich Verfahren der Zwei-Faktor-Authentifizierung an. Doch Vorsicht: Auch diesen verstärktem Zugangsschutz haben Angreifer schon geknackt. Was bedeutet das für den Datenschutz?

Datenübertragbarkeit: Das Comeback des Datenträgers
Bild: baloon111 / iStock / Thinkstock
Ratgeber
27. August 2018

Das Recht auf Datenübertragbarkeit stellt Unternehmen vor neue Aufgaben. Eine davon: ausreichend schnelle, sichere Übertragungswege. Spezial-Lösungen setzen häufig darauf, besondere Datenträger zu transportieren, und nicht etwa auf verschlüsselte Online-Verbindungen.

DP+
Was Blockchain für den Datenschutz bedeutet
Bild: Zapp2Photo / iStock / Getty Images
Analyse
6. August 2018

Blockchain ist einer der Top-Trends der IT in 2018. Gleichzeitig besteht aber Unsicherheit darüber, was sich dahinter genau verbirgt und welche Folgen die neue Technologie für den Datenschutz hat. Lesen Sie, wie die Blockchain funktioniert, welche Anwendungen es schon gibt und welche Sicherheitsmaßnahmen nötig sind.

So lassen sich IT-Sicherheitsmaßnahmen automatisieren
Bild: NiroDesign / iStock / Getty Images
Ratgeber
24. Juli 2018

IT-Lösungen ersetzen zwar keinen Datenschutz-Experten. Aber sie unterstützen Unternehmen, die Datenschutz-Grundverordnung (DSGVO / GDPR) langfristig einzuhalten. Was ist möglich?

Was umfasst Datenschutz im Internet?
Bild: iStock.com / hocus-focus
Analyse
28. Juni 2018

Der Datenschutz im Internet beginnt nicht erst damit, Online-Attacken abzuwehren, sondern mit dem datenschutzgerechten Internetauftritt eines jeden Unternehmens. Die Datenschutz-Grundverordnung (DSGVO / GDPR) macht hierzu zahlreiche Vorgaben.

Anonymisierung und Pseudonymisierung von Kundendaten
Bild: alla_snesar / iStock / Thinkstock
Ratgeber
12. Juni 2018

Wer Pseudonyme einsetzt, kann die Sicherheit der Verarbeitung personenbezogener Daten verbessern. Und Anonymisierung kann den Datenschutz für den betreffenden Fall überflüssig machen, sofern sie richtig ausgeführt wird. Es lohnt sich also, Anonymisierung und Pseudonymisierung näher zu betrachten und im Unternehmen zu empfehlen.

Analyse
18. Mai 2018

Webbrowser, wie Chrome und Firefox, bieten Funktionen, mit denen Nutzer den Betreibern von Webseiten automatisch mitteilen können, dass sie kein Tracking wünschen. Wir sehen uns hier an, warum Chrome und Firefox beim Tracking-Schutz zu kurz greifen.

DP+
Wie die Werbewirtschaft die Einwilligung lösen will
Bild: iStock.com / GoodLifeStudio
Praxisbericht
17. April 2018

Die Einwilligung ist eine wesentliche Rechtsgrundlage für die Werbewirtschaft, um personenbezogene Daten zu nutzen. Ein neues Tool soll zukünftig für DSGVO-konforme Einwilligungen sorgen.

Analyse
20. März 2018

Die Videoüberwachung an öffentlichen Plätzen, aber auch in Unternehmen nimmt zu. Aus gutem Grund sieht daher die Datenschutz-Grundverordnung vor der weiträumigen Videoüberwachung öffentlicher Bereiche eine Datenschutz-Folgenabschätzung vor. Dazu gehört, die geplante Speicherdauer zu prüfen.

Ratgeber
26. Februar 2018

Die IT-Risiken werden immer komplexer, qualifiziertes Personal ist Mangelware – das lässt nicht nur kleine und mittlere Unternehmen daran denken, die IT-Sicherheit auszulagern. Doch wer sogenannte Managed Security Services nutzt, überträgt nur Aufgaben, nicht die komplette Verantwortlichkeit. Lesen Sie, worauf Sie als Datenschutzbeauftragter achten sollten, wenn Ihr Unternehmen plant, die IT-Sicherheit in die Hände Dritter zu geben.

DP+
IT-Sicherheitskennzeichnung: Was bringt‘s dem Datenschutz?
Bild: denizbayram / iStock / Thinkstock
Analyse
19. Januar 2018

Nicht nur im Datenschutz warten wir auf einheitliche Gütesiegel und Zertifizierungen. Auch die IT-Sicherheit von Produkten ist noch nicht transparent genug. Die aktuellen Arbeiten an einem IT-Sicherheitskennzeichen helfen dem Datenschutz gleich mehrfach.

So helfen Tools, die Datensicherheit zu überprüfen
Bild: gintas77 / iStock / Thinkstock
Ratgeber
15. Januar 2018

Die Datenschutz-Grundverordnung (DSGVO / GDPR) fordert Verfahren, die die Sicherheits-Maßnahmen im Unternehmen regelmäßig auf ihre Wirksamkeit überprüfen, bewerten und evaluieren. Dabei helfen verschiedene Security-Werkzeuge.

Siwecos: Datenpannen bei Webseiten vermeiden
Bild: scyther5 / iStock / Thinkstock
Ratgeber
9. Oktober 2017

Unsichere Webseiten gehören zu den Hauptursachen für Datenpannen im Internet. Das neue Projekt Siwecos bietet einen kostenlosen Scanner, um Sicherheitslücken bei Websites aufzuspüren. Was bringt der Scanner speziell für kleine und mittlere Unternehmen?

Arbeitnehmerdatenschutz: Tipps zum Monitoring
Bild: Poike / iStock / Thinkstock
Ratgeber
11. August 2017

Monitoring im Netzwerk und auf Endgeräten gehört zu den zentralen IT-Sicherheits-Maßnahmen. Unternehmen dürfen es aber nicht übertreiben: Der Datenschutz verlangt eine klare Beschränkung und eine Information der Betroffenen, damit das Monitoring nicht zur Spionage wird.

DP+
Tools zur Umsetzung der DSGVO
Bild: demaerre / iStock / Thinkstock
Ratgeber
5. August 2017

Es bleibt nicht mehr viel Zeit, um die Vorbereitungen auf die Datenschutz-Grundverordnung (DSGVO) abzuschließen. Spezielle Tools können allerdings dabei helfen, die bestehenden Lücken in der Umsetzung zu schließen. Wir nennen Beispiele.

Analyse
5. Mai 2017

Ein zentrales Problem im Datenschutz ist die Klassifizierung der personenbezogenen Daten, um ihren Schutzbedarf festzulegen. In Zeiten von Big Data sind Lösungen gefragt, die hierbei deutlich unterstützen können. Wir zeigen Beispiele.

Lassen sich E-Mails eigentlich zurück­verfolgen?
Bild: supershabashnyi / iStock / Thinkstock
Analyse
2. Mai 2017

Nicht nur für Whistleblower wären anonyme E-Mails hilfreich. Auch Spammer wollen E-Mails, die sich möglichst nicht bis zum Urheber zurückverfolgen lassen. Doch gibt es Anonymität bei E-Mails wirklich? Oder lassen sich alle Mails zurückverfolgen?

Ratgeber
11. April 2017

In Zeiten von Cloud, Big Data, Social Networks, mobilen Endgeräten und Datenschutz-Grundverordnung stellt sich die Frage, ob ein Datenarchiv wirklich zukunftssicher ist, neu. Lesen Sie, worauf ein Datenschutzbeauftragter nun achten muss.

Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.