Die Ortung von Handys bzw. Smartphones kann Unfallopfern das Leben retten, sie erleichtert die Disposition im Außendienst und spürt verlorene Geräte auf. Doch ein Ortungsdienst kann den Datenschutz gefährden, erfolgt die Ortung heimlich und zu unerlaubten Zwecken. Prüfen Sie deshalb die Verwendung solcher Dienste im Unternehmen.
Das 1. Listing zu InSpec liefert einige Tests, um die Installation der 64-Bit-Version von Putty zu überprüfen. Das 2. Listing zeigt einige Tests unter Linux, ob „ssh“ in der richtigen Version installiert ist und die Rechte der Datei authorized_keys richtig gesetzt sind.
Das Institut der Wirtschaftsprüfer (IDW) hat ein Dokument vorgelegt, das Vorgaben für die Datenschutz-Kontrolle durch Wirtschaftsprüfer macht. Worum geht es genau, und wie ist dieser Hinweis einzuordnen?
Ohne IT-Unterstützung geht heute nichts mehr. Sobald personenbezogene Daten ins Spiel kommen, greift die DSGVO – und zwar sowohl für neue als auch für bestehende Software-Lösungen. Was müssen Sie sich anschauen, um zu beurteilen, ob eine Software DSGVO-konform ist?
IT-Lösungen ersetzen zwar keinen Datenschutz-Experten. Aber sie unterstützen Unternehmen, die Datenschutz-Grundverordnung (DSGVO / GDPR) langfristig einzuhalten. Was ist möglich?
Viele Datenpannen ließen sich durch eine Verhaltensänderung bei den Mitarbeitern vermeiden. Dieser Selbst-Check kann Datenschutzbeauftragte dabei unterstützen, die Kollegen für Datenrisiken zu sensibilisieren.
Die Checkliste "Datenschutz im Internet" leitet durch die "Klassiker", die sich auch durch die Datenschutz-Grundverordnung (DSGVO) nicht wesentlich geändert haben.
Mitarbeiter sind erfinderisch. Genauso kreativ müssen Sie als DSB bei der Suche nach personenbezogenen Daten sein. Lesen Sie, wo Sie genau hinschauen müssen und was Sie den Kollegen empfehlen können.
Ein nicht ganz alltägliches Datenschutz-Thema: Haben Sie sich schon einmal Gedanken über die SIM-Karten-Verwaltung in Ihrem Unternehmen oder bei Ihren Mandanten gemacht? Die Checkliste gibt Ihnen einen Leitfaden für die Prüfung an die Hand.
Sind die Hardware-Komponenten und alle Software-Systeme inventarisiert, beginnt für Datenschutzbeauftragte erst die eigentliche Arbeit: Es gilt, alle datenschutzrechtlichen Fragen zu klären, die im Zusammenhang mit Software oder Hardware entstehen, etwa bei der Wartung.