Die Einführung von Tools, die mit KI-Funktionen werben, erzeugt in der Praxis teils erhebliche Aufwände. Denn Prüfprozesse sind oft noch nicht etabliert. Zur gezielten und effizienten Gestaltung von Prüfungen ist es daher umso wichtiger, zunächst zu klären, ob es sich tatsächlich um künstliche Intelligenz handelt.
Die steigende Zahl an Attacken auf und über die Lieferkette macht deutlich: Sind die IT-Systeme eines Lieferanten unzureichend geschützt, kann sich dies auf die ganze Supply Chain auswirken (Supply Chain Attacks). Das hat meist auch Folgen für den Datenschutz. Aber woher weiß ein Unternehmen, ob es unsichere Lieferanten hat?
Der erste Teil dieser Serie hat die Grundlagen gelegt, um Datenschutz-Audits erfolgreich vorzubereiten und durchzuführen. Der zweite Teil baut darauf auf und gibt weitere Tipps aus der Praxis für eine strukturierte sowie effiziente Umsetzung.
Arbeiten Unternehmen mit Lieferanten oder Dienstleistern zusammen, wirkt sich das auf die Datensicherheit aus. Nicht zuletzt deshalb fordert etwa die Richtlinie NIS 2 einen Lieferkettenschutz. Auch moderner Datenschutz ist abhängig von sicheren Lieferbeziehungen.
Lieferanten und Dienstleister greifen oft auf sensible Daten zu – und genau hier entstehen Risiken. Unsere Checkliste zeigt Datenschutzbeauftragten, worauf es bei der Protokollierung durch externe Partner ankommt – praxisnah und kompakt.
Datenschutzverstöße passieren nicht nur als Folge von Hackerangriffen. Manchmal genügt es, einfach durch die Tür zu gehen. Unternehmen gefährden immer wieder sensible Daten – nicht durch komplexe technische Mängel, sondern durch Nachlässigkeit.
Datenschutzbeauftragte sollten auch immer wieder prüfen, ob sich beschäftigte Personen an verbindliche Regelungen halten. Dabei lässt sich so manche Überraschung erleben.
Das Audit ist ein zentraler Baustein, um die Vorgaben der Datenschutz-Grundverordnung (DSGVO) umzusetzen. In diesem Beitrag erfahren Sie anhand konkreter Lösungsansätze und praxisnaher Beispiele, wie Sie Ihr Audit durch richtige Vorbereitung und gezielte Maßnahmen erfolgreich sowie effizient gestalten.
Die Datenschutz-Grundverordnung (DSGVO) fordert ein Verfahren, das die Wirksamkeit der Maßnahmen zu Datenschutz und Datensicherheit regelmäßig überprüft, bewertet und evaluiert. Das heißt für Unternehmen und Datenschutzbeauftragte: Sie müssen das Datenschutzkonzept immer wieder kontrollieren und überarbeiten. Lesen Sie, was dabei wichtig ist.