Die steigende Zahl an Attacken auf und über die Lieferkette macht deutlich: Sind die IT-Systeme eines Lieferanten unzureichend geschützt, kann sich dies auf die ganze Supply Chain auswirken (Supply Chain Attacks). Das hat meist auch Folgen für den Datenschutz. Aber woher weiß ein Unternehmen, ob es unsichere Lieferanten hat?
Der erste Teil dieser Serie hat die Grundlagen gelegt, um Datenschutz-Audits erfolgreich vorzubereiten und durchzuführen. Der zweite Teil baut darauf auf und gibt weitere Tipps aus der Praxis für eine strukturierte sowie effiziente Umsetzung.
Arbeiten Unternehmen mit Lieferanten oder Dienstleistern zusammen, wirkt sich das auf die Datensicherheit aus. Nicht zuletzt deshalb fordert etwa die Richtlinie NIS 2 einen Lieferkettenschutz. Auch moderner Datenschutz ist abhängig von sicheren Lieferbeziehungen.
Lieferanten und Dienstleister greifen oft auf sensible Daten zu – und genau hier entstehen Risiken. Unsere Checkliste zeigt Datenschutzbeauftragten, worauf es bei der Protokollierung durch externe Partner ankommt – praxisnah und kompakt.
Datenschutzverstöße passieren nicht nur als Folge von Hackerangriffen. Manchmal genügt es, einfach durch die Tür zu gehen. Unternehmen gefährden immer wieder sensible Daten – nicht durch komplexe technische Mängel, sondern durch Nachlässigkeit.
Datenschutzbeauftragte sollten auch immer wieder prüfen, ob sich beschäftigte Personen an verbindliche Regelungen halten. Dabei lässt sich so manche Überraschung erleben.
Das Audit ist ein zentraler Baustein, um die Vorgaben der Datenschutz-Grundverordnung (DSGVO) umzusetzen. In diesem Beitrag erfahren Sie anhand konkreter Lösungsansätze und praxisnaher Beispiele, wie Sie Ihr Audit durch richtige Vorbereitung und gezielte Maßnahmen erfolgreich sowie effizient gestalten.
Die Datenschutz-Grundverordnung (DSGVO) fordert ein Verfahren, das die Wirksamkeit der Maßnahmen zu Datenschutz und Datensicherheit regelmäßig überprüft, bewertet und evaluiert. Das heißt für Unternehmen und Datenschutzbeauftragte: Sie müssen das Datenschutzkonzept immer wieder kontrollieren und überarbeiten. Lesen Sie, was dabei wichtig ist.
Mit der steigenden Nutzung von Remote Work und Cloud-Applikationen planen viele Unternehmen, die Nutzeranmeldung mit Single Sign-on (SSO) weiter zu vereinheitlichen. SSO ist nicht neu, wohl aber sind es die inzwischen darin integrierten Funktionen, die zusätzliche Datenschutzprüfungen notwendig machen.