Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten

Mehr anzeigen Weniger anzeigen
Resilient – oder ein erfolgreicher Cyberangriff?

Trainings mit simulierten Angriffen helfen, IT-gestützte Betrugsversuche (Phishing) zu erkennen. Doch eine Phishing-Simulation erfordert sorgfältige logistische Planung und interne Kommunikation. Einige Punkte sind zu berücksichtigen, um solche Simulationen erfolgreich durchzuführen.

Phishing-Simulationen sind eine wertvolle Methode, um Mitarbeitende für IT-basierte Betrugsversuche zu sensibilisieren und deren Reaktionsfähigkeit zu verbessern. Damit diese Trainings jedoch zielführend sind, ist eine sorgfältige Planung sowie eine durchdachte Auswahl von Dienstleister und Software entscheidend.

Die IT-Sicherheitslage erfordert es heute, Netzwerkaktivitäten umfassend zu überwachen. Dies birgt Risiken für den Datenschutz der Belegschaft.

Einige wichtige Punkte sind zu beachten, um Widersprüche rechtssicher umzusetzen. Diese finden sich in der nachfolgenden Checkliste.

Bevor Betreiber von Onlineshops das komplette Geburtsdatum ihrer Kunden und Kundinnen verarbeiten, sollten sie gemeinsam mit ihrem bzw. ihrer Datenschutzbeauftragten diese Prüfung durchführen.

Sollten pseudonyme Daten bei dem Verantwortlichen angefragt werden, gibt es einige Punkte, die beachtet werden müssen.

Entgegen einem häufigen Missverständnis geht es bei diesem Grundsatz nicht um das Löschen um jeden Preis, sondern darum, die Anforderungen korrekt zu erfassen und die Konsequenzen in die Praxis umzusetzen.

Terminbuchungstools, die Patientinnen und Patienten über die Praxis-Homepage nutzen können, etablieren sich zunehmend. Sie erleichtern die Organisation von Arztgesprächen und -behandlungen, bergen jedoch datenschutzrechtliche Risiken. Die Checkliste zeigt Ihnen worauf Sie achten müssen.

Eine technische Lösung, die die Zugriffsberechtigungen für eine KI regelt und überwacht, hilft dabei, mehrere Kriterien aus dieser Checkliste umzusetzen.

Unternehmen und Behörden sollten mit Unterstützung der oder des DSB sorgfältig prüfen, welche Datenverarbeitungen sie in eine Public Cloud verlagern. Die Checkliste hilft dabei.

4 von 10
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.