Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten

Mehr anzeigen Weniger anzeigen
Neue Anwendungsfälle für die Datensicherheit (Teil 4)

Der Fachkräftemangel in der IT belastet den IT-Support doppelt: Nutzende haben oftmals nicht genug IT-Know-how, und die IT-Abteilung ist unterbesetzt. Um den vielen Anfragen zu begegnen, setzen Unternehmen zunehmend auf Self-Service. Das birgt neue Datenschutzrisiken.

Checkliste

Viele Unternehmen setzen im IT-Support vermehrt auf Self-Service-Angebote, um dem Fachkräftemangel zu begegnen. Doch dieser Trend bringt nicht nur Entlastung – sondern auch neue Herausforderungen im Datenschutz. Unsere Checkliste zeigt, worauf Sie achten sollten.

Checkliste

Entdecken Sie, wie Sie Datenschutzrisiken bei innovativen Online-Schulungsmaßnahmen effektiv managen können. Laden Sie jetzt unsere kostenlose Checkliste herunter!

Neue Anwendungsfälle für die Datensicherheit (Teil 2)

Mit der steigenden Nutzung von Remote Work und Cloud-Applikationen planen viele Unternehmen, die Nutzeranmeldung mit Single Sign-on (SSO) weiter zu vereinheitlichen. SSO ist nicht neu, wohl aber sind es die inzwischen darin integrierten Funktionen, die zusätzliche Datenschutz­prüfungen notwendig machen.

Zusammenarbeit mit Auftragsverarbeitern leicht gemacht

Viele Unternehmen bestehen darauf, für die Zusammenarbeit mit Auftragsverarbeitern ihre eigens entwickelten Vorlagen zu verwenden. Das kann die Prüfung für Datenschutzbeauftragte (DSB) sehr mühsam machen. Welche Inhalte gehören in einen Vertrag zur Auftragsverarbeitung (AV)? Welche sind zwingend, welche sind „nice to have“? Was bedeuten die einzelnen Themen und Bereiche? Legen Sie diese Checkliste einfach neben einen zu prüfenden Vertrag und haken Sie ab, ob er alle Bereiche ausreichend erfüllt.

Bluetooth-Sicherheit symbolisiert durch das Bluetooth-Symbol
Bild: Eugene Delamure / Hemera / Thinkstock
Sicherheitstipps

Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

DP+
Auch Hardwaresicherheit spielt im Datenschutz eine Rolle - hier symbolisiert durch einen Computerchip
Bild: iStock.com/SweetBunFactory
Sicherheitslücken in der Hardware

Geht es um Schwachstellen, die sich nutzen lassen, um Daten auszuspähen, denken viele an unsichere Software. Doch auch Hardware kann Datendieben ein gutes Einfallstor bieten. Die Hardwaresicherheit fehlt jedoch oftmals in Datenschutzkonzepten.

Checkliste

Datenschutz betrifft nicht nur Software – auch die Hardware kann zum Sicherheitsrisiko werden! Wie gut ist Ihre Hardware gegen Manipulation geschützt? Unsere Checkliste hilft Ihnen, Schwachstellen zu erkennen und zu beheben.

Grundsätze der Datenverarbeitung, Teil 7

Jemand arbeitet am Flughafen am Laptop. Ein Reisender schaut ihm unbemerkt über die Schulter und liest sensible Informationen mit. In einem anderen Fall bleiben vertrauliche Unterlagen im Besprechungsraum zurück. Das sind Klassiker, bei denen die betreffenden Personen die Grundsätze der Vertraulichkeit und Integrität nicht beachtet haben.

Checkliste

Vertraulichkeit und Integrität sind kein Zufall! Ob unbemerkte Blicke über die Schulter am Flughafen oder zurückgelassene Dokumente im Besprechungsraum – solche Klassiker können sensible Informationen gefährden. Unsere Checkliste zeigt Ihnen, wie Sie mit einfachen technischen und organisatorischen Maßnahmen solchen Situationen vorbeugen können.

1 von 9
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.