Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Cybersicherheit

DP+
Ist die Cloud Bestandteil der digitalen Lieferkette eines Unternehmens, dann sind neben Verschlüsselung weitere Datensicherheitsmaßnahmen wie Data Vaults oder Confidential Computing angeraten
Bild: iStock.com/blackdovfx
Datensicherheit in der Lieferkette (Teil 4)

Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.

DP+
DSB sollten sich mit der Einkaufsabteilung abstimmen, um sicherzustellen, dass die Datensicherheitsanforderungen des Unternehmens auch innerhalb der Lieferkette angemessen Beachtung finden
Bild: iStock.com/da-kuk
Datensicherheit in der Lieferkette (Teil 3)

Viele Datenpannen haben Sicherheitslücken in der Lieferkette als ­Ursache. Cyberkriminelle missbrauchen dabei insbesondere digitale Identitäten und Berechtigungen. Für den Datenschutz ist es wichtig, dass auch bei den Lieferanten das Identitätsmanagement stimmt. ­Datenschutzbeauftragte (DSB) sollten darüber aufklären.

Podcast

Der Podcast fragt nach – diesmal bei dem Landesbeauftragten für den Datenschutz und die Informationsfreiheit in Rheinland-Pfalz, Prof. Dr. Dieter Kugelmann, zum Thema Confidential Computing. Kann das Konzept dabei helfen, dass Ziel der souveränen Cloud zu erreichen?

Der Cyber Resilience Act (Teil 2)

Der Cyber Resilience Act (CRA) legt insbesondere Herstellern, aber auch Importeuren und Händlern von Produkten mit digitalen Elementen umfassende neue Pflichten auf, um die Cybersicherheit zu verbessern.

Datensicherheit in der Lieferkette (Teil 2)

Die steigende Zahl an Attacken auf und über die Lieferkette macht deutlich: Sind die IT-Systeme eines Lieferanten unzureichend geschützt, kann sich dies auf die ganze Supply Chain auswirken (Supply Chain ­Attacks). Das hat meist auch Folgen für den Datenschutz. Aber woher weiß ein Unternehmen, ob es unsichere Lieferanten hat?

DP+
Bei einer Datenpanne gilt die Meldepflicht
Bild: Moor Studio / iStock / Getty Images
Als Datenschutzbeauftragte den Überblick behalten

Die Meldepflichten der DSGVO bei Datenschutzvorfällen kennen Verantwortliche und DSB mittlerweile sehr gut. Es resultieren jedoch aus anderen Rechtsgrundlagen ebenfalls Meldepflichten, die nicht allen Beteiligten geläufig sind. Solche meldepflichtigen Vorfälle führen teils auch zu Meldepflichten wegen Datenpannen.

Datensicherheit in der Lieferkette (Teil 1)

Arbeiten Unternehmen mit Lieferanten oder Dienstleistern zusammen, wirkt sich das auf die Datensicherheit aus. Nicht zuletzt deshalb fordert etwa die Richtlinie NIS 2 einen Lieferkettenschutz. Auch moderner Datenschutz ist abhängig von sicheren Lieferbeziehungen.

Der Cyber Resilience Act (Teil 1)

Der Cyber Resilience Act setzt einen Rechtsrahmen für die Anforderungen an die Cybersicherheit von Produkten mit digitalen Elementen. Datenschutzbeauftragte sollten seine grundlegenden Anforderungen kennen. Denn Sicherheitslücken bei den regulierten Produkten können schnell zu Datenschutzverletzungen führen.

Checkliste

Lieferanten und Dienstleister greifen oft auf sensible Daten zu – und genau hier entstehen Risiken. Unsere Checkliste zeigt Datenschutzbeauftragten, worauf es bei der Protokollierung durch externe Partner ankommt – praxisnah und kompakt.

DP+
„Lokaler KI-Betrieb“ klingt sicher. Doch auch hier können Datenschutzrisiken bestehen, allein schon wegen der teils nicht nachvollziehbaren Angaben der KI-Anbieter zum Umgang mit den Daten der Nutzenden. Auch hier sind somit Datenschutz-Prüfungen erforderlich.
Bild: iStock.com/style-photography
Neue Anwendungsfälle für die Datensicherheit (Teil 5)

Für den Datenschutz erscheint es vorteilhaft, wenn eine künstliche Intelligenz (KI) nicht in der Cloud, sondern lokal auf dem eigenen Endgerät läuft. Bei genauerer Betrachtung zeigt sich, dass dabei neue Risiken für den Datenschutz entstehen und die Datensicherheit gefährdet sein kann.

1 von 5
1 von 5
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.