Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten Muster Vorlagen

Mehr anzeigen Weniger anzeigen
Checkliste

Datenschutz betrifft nicht nur Software – auch die Hardware kann zum Sicherheitsrisiko werden! Wie gut ist Ihre Hardware gegen Manipulation geschützt? Unsere Checkliste hilft Ihnen, Schwachstellen zu erkennen und zu beheben.

Grundsätze der Datenverarbeitung, Teil 7

Jemand arbeitet am Flughafen am Laptop. Ein Reisender schaut ihm unbemerkt über die Schulter und liest sensible Informationen mit. In einem anderen Fall bleiben vertrauliche Unterlagen im Besprechungsraum zurück. Das sind Klassiker, bei denen die betreffenden Personen die Grundsätze der Vertraulichkeit und Integrität nicht beachtet haben.

Checkliste

Vertraulichkeit und Integrität sind kein Zufall! Ob unbemerkte Blicke über die Schulter am Flughafen oder zurückgelassene Dokumente im Besprechungsraum – solche Klassiker können sensible Informationen gefährden. Unsere Checkliste zeigt Ihnen, wie Sie mit einfachen technischen und organisatorischen Maßnahmen solchen Situationen vorbeugen können.

DP+
Push-Benachrichtigungen sind ein bequemer Weg, Nutzerinnen und Nutzer zu informieren. Dabei sind Vorgaben der DSGVO wie auch des TDDDG zu berücksichtigen.
Bild: iStock.com/patcharin innara
Datenschutzrechtliche Anforderungen

Push-Benachrichtigungen zur aktiven Information von Nutzerinnen und Nutzern zu verwenden, ist bei Apps für Smartphones oder Tablets mittlerweile üblich. Dabei sind jedoch datenschutzkonforme Einstellungen und Transparenz unbedingt erforderlich.

Checkliste

Push-Benachrichtigungen: Praktisch, aber auch rechtlich anspruchsvoll. Unsere Checkliste zeigt, wie Sie sie datenschutzkonform einsetzen – für zufriedene und gut informierte Nutzer.

DP+
Wer ins Visier von Cyberkriminellen gerät, sollte möglichst einen gut strukturierten Plan für das Krisenmanagement griffbereit haben
Bild: iStock.com/Marco_Piunti
Ein Praxisbeispiel aus dem Krisenmanagement

Wenn Fachleute predigen, ein Cyberangriff könne jedes Unternehmen treffen, haben die wenigsten sich selbst im Sinn. Für den Entwickler der IRM-­Lösung GRASP hat sich der oft wiederholte Satz „Im digitalen Zeit­alter sind Unternehmen ständig von Cyberkriminalität bedroht“ zu einer sich selbst erfüllenden Prophezeiung entwickelt.

Checkliste

Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.

Checkliste

Cyberangriffe gehören zu den größten Bedrohungen für Unternehmen jeder Größe. Wenn ein solcher Vorfall eintritt, ist schnelles und koordiniertes Handeln entscheidend, um Schäden zu minimieren und den Geschäftsbetrieb wiederherzustellen. Doch was ist genau zu tun, wenn der Ernstfall eintritt?

Checkliste

Ein Cyberangriff kann Unternehmen hart treffen, doch er bietet auch die Chance, gestärkt aus der Krise hervorzugehen. Indem Sie die richtigen langfristigen Maßnahmen ergreifen, schützen Sie nicht nur Ihre Daten, sondern schaffen auch eine sichere Basis für die Zukunft.

DP+
Büroflächenverkleinerungen scheinen zunächst simpel, bieten aber hinsichtlich des Datenschutzes eine Vielzahl von Fallstricken. Vorteilhaft sind hier ein Zeitplan, eine Checkliste und eine sorgfältige Dokumentation der ergriffenen Maßnahmen.
Bild: iStock.com/onurdongel
Aufgabe von Büroflächen

Telearbeit, gelegentliches Arbeiten im Homeoffice und mobiles Arbeiten kommen seit der Pandemie verstärkt vor und ermöglichen es, die Büroflächen zu verkleinern. Dabei gibt es jedoch zahlreiche Datenschutzfallen.

3 von 13
3 von 13
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.