Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten Muster Vorlagen

Mehr anzeigen Weniger anzeigen
Download

Lokal laufende KI gilt als datenschutzfreundlich – doch der Schein trügt. Was Sie beachten müssen, zeigt unsere kompakte Checkliste!

Checkliste

Smartphones und Smartwatches sind ständige Begleiter – und dadurch ein beliebtes Ziel für Spionage-Software. Datenschutzbeauftragte sollten Nutzer sensibilisieren und konkrete Schutzmaßnahmen empfehlen. Eine praktische Checkliste zum Download hilft dabei.

Neue Anwendungsfälle für die Datensicherheit (Teil 4)

Der Fachkräftemangel in der IT belastet den IT-Support doppelt: Nutzende haben oftmals nicht genug IT-Know-how, und die IT-Abteilung ist unterbesetzt. Um den vielen Anfragen zu begegnen, setzen Unternehmen zunehmend auf Self-Service. Das birgt neue Datenschutzrisiken.

Checkliste

Viele Unternehmen setzen im IT-Support vermehrt auf Self-Service-Angebote, um dem Fachkräftemangel zu begegnen. Doch dieser Trend bringt nicht nur Entlastung – sondern auch neue Herausforderungen im Datenschutz. Unsere Checkliste zeigt, worauf Sie achten sollten.

Checkliste

Entdecken Sie, wie Sie Datenschutzrisiken bei innovativen Online-Schulungsmaßnahmen effektiv managen können. Laden Sie jetzt unsere kostenlose Checkliste herunter!

Neue Anwendungsfälle für die Datensicherheit (Teil 2)

Mit der steigenden Nutzung von Remote Work und Cloud-Applikationen planen viele Unternehmen, die Nutzeranmeldung mit Single Sign-on (SSO) weiter zu vereinheitlichen. SSO ist nicht neu, wohl aber sind es die inzwischen darin integrierten Funktionen, die zusätzliche Datenschutz­prüfungen notwendig machen.

Zusammenarbeit mit Auftragsverarbeitern leicht gemacht

Viele Unternehmen bestehen darauf, für die Zusammenarbeit mit Auftragsverarbeitern ihre eigens entwickelten Vorlagen zu verwenden. Das kann die Prüfung für Datenschutzbeauftragte (DSB) sehr mühsam machen. Welche Inhalte gehören in einen Vertrag zur Auftragsverarbeitung (AV)? Welche sind zwingend, welche sind „nice to have“? Was bedeuten die einzelnen Themen und Bereiche? Legen Sie diese Checkliste einfach neben einen zu prüfenden Vertrag und haken Sie ab, ob er alle Bereiche ausreichend erfüllt.

Datenschutz-Vorträge an Schulen: Lehrerin erklärt ihren Schülern informatives über den Datenschutz. Auf der Tafel stehen Think befor you click
Bild: Chat-GPT / Bearbeitung durch WEKA
Schulklassen für Datenschutz sensibilisieren

Das neue System der Initiative „Datenschutz geht zur Schule“ macht Vorträge für die junge Zielgruppe so leicht wie nie. Jeder kann aktiv werden.

Bluetooth-Sicherheit symbolisiert durch das Bluetooth-Symbol
Bild: Eugene Delamure / Hemera / Thinkstock
Sicherheitstipps

Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

DP+
Auch Hardwaresicherheit spielt im Datenschutz eine Rolle - hier symbolisiert durch einen Computerchip
Bild: iStock.com/SweetBunFactory
Sicherheitslücken in der Hardware

Geht es um Schwachstellen, die sich nutzen lassen, um Daten auszuspähen, denken viele an unsichere Software. Doch auch Hardware kann Datendieben ein gutes Einfallstor bieten. Die Hardwaresicherheit fehlt jedoch oftmals in Datenschutzkonzepten.

2 von 13
2 von 13
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.