Die steigende Zahl an Attacken auf und über die Lieferkette macht deutlich: Sind die IT-Systeme eines Lieferanten unzureichend geschützt, kann sich dies auf die ganze Supply Chain auswirken (Supply Chain Attacks). Das hat meist auch Folgen für den Datenschutz. Aber woher weiß ein Unternehmen, ob es unsichere Lieferanten hat?
Die Meldepflichten der DSGVO bei Datenschutzvorfällen kennen Verantwortliche und DSB mittlerweile sehr gut. Es resultieren jedoch aus anderen Rechtsgrundlagen ebenfalls Meldepflichten, die nicht allen Beteiligten geläufig sind. Solche meldepflichtigen Vorfälle führen teils auch zu Meldepflichten wegen Datenpannen.
Arbeiten Unternehmen mit Lieferanten oder Dienstleistern zusammen, wirkt sich das auf die Datensicherheit aus. Nicht zuletzt deshalb fordert etwa die Richtlinie NIS 2 einen Lieferkettenschutz. Auch moderner Datenschutz ist abhängig von sicheren Lieferbeziehungen.
Der Cyber Resilience Act setzt einen Rechtsrahmen für die Anforderungen an die Cybersicherheit von Produkten mit digitalen Elementen. Datenschutzbeauftragte sollten seine grundlegenden Anforderungen kennen. Denn Sicherheitslücken bei den regulierten Produkten können schnell zu Datenschutzverletzungen führen.
Lieferanten und Dienstleister greifen oft auf sensible Daten zu – und genau hier entstehen Risiken. Unsere Checkliste zeigt Datenschutzbeauftragten, worauf es bei der Protokollierung durch externe Partner ankommt – praxisnah und kompakt.
Für den Datenschutz erscheint es vorteilhaft, wenn eine künstliche Intelligenz (KI) nicht in der Cloud, sondern lokal auf dem eigenen Endgerät läuft. Bei genauerer Betrachtung zeigt sich, dass dabei neue Risiken für den Datenschutz entstehen und die Datensicherheit gefährdet sein kann.
Passwörter sind das Tor zu sensiblen Daten und Unternehmensgeheimnissen. Doch was nützen die besten Sicherheitsrichtlinien, wenn Mitarbeitende diese im Alltag nicht beherzigen?
Cyberangriffe auf Unternehmen nehmen zu. Dabei lassen sich Cyberkriminelle unterstützt von künstlicher Intelligenz immer ausgeklügeltere Varianten einfallen. Das Wettrüsten ist in vollem Gange. Abwesenheitsnotizen rücken in den Fokus.
Die Vorgaben der NIS-2-Richtlinie zur Verbesserung der Netz- und Informationssicherheit zu erfüllen und umzusetzen, wird zwangsläufig die Verarbeitung personenbezogener Daten erfordern. Der Beitrag zeigt das Spannungsverhältnis und Lösungsansätze auf.
Die Fachpresse beobachtet sehr aufmerksam das Projekt Worldcoin, so auch die Datenschutzkontrolle des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA). Die Worldcoin-Technik berührt zentrale Fragen, die Leitplanken für zukünftige Bewertungen darstellen könnten.