Fachartikel zum Thema Technischer Datenschutz

Abo
25. März 2020 - Nicht nur bei Windows 10

Mehr Datenschutz bei Telemetrie-Daten

Viele Hersteller lassen sich Nutzungsdaten zu ihren Produkten an ihre Server schicken, nicht nur Microsoft
Bild: iStock.com / nadla

Die Datenschutz-Diskussion zu Microsoft Windows 10 hat bei zahlreichen Unternehmen das Thema „Telemetrie-Daten“ auf die Agenda gebracht. Doch Windows 10 ist nur ein Beispiel von vielen.

weiterlesen
Gratis
9. März 2020 - Datenschutz bei sozialen Netzwerken

Attacken auf Social Media: Wenn Likes entführt werden

Beim Chameleon-Angriff verändern Angreifer die Inhalte von Posts
Bild: iStock.com / tolgart

Sicherheitsforscher haben entdeckt, dass sich Likes und Inhalte auf den Seiten sozialer Netzwerke manipulieren lassen. Gerade im Hinblick auf die gemeinsame Verantwortung fragt sich: Was bedeutet das für den Datenschutz?

weiterlesen
Gratis
17. Februar 2020 - Standard-Datenschutzmodell

So entwickeln Sie ein Datensicherheitskonzept

Leitlinien wie das Standard-Datenschutzmodell helfen dabei, ein konkretes Datensicherheitskonzept zu erstellen (Bild: Sergey Nivens/iStock/Thinkstock)
Bild: Sergey Nivens / iStock/ Thinkstock

Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das neue Standard-Datenschutzmodell (SDM 2.0) hilft dabei, die Schutzmaßnahmen zu konkretisieren.

weiterlesen
Gratis
7. Februar 2020 - Mobile Spyware

Spionage-Tools fürs Smartphone: Das Handy als Wanze

Smartphones eignen sich besonders gut, um jemanden ständig zu überwachen
Bild: Daviles / iStock / Thinkstock

Smartphones sind mittlerweile tägliche Begleiter. Deshalb sind Spionage-Tools auf mobilen Geräten besonders gefährlich. Das ist allerdings noch nicht jedem Nutzer bewusst. Sorgen Sie als Datenschutzbeauftragte(r) für Aufklärung.

weiterlesen
Abo
3. Februar 2020 - Prüfungsschema

Was alles zu einer Datenschutzprüfung gehört

Das Prüfschema zu Windows 10 ist ein Weg, das Verzeichnis von Verarbeitungstätigkeiten zu füllen, wenn das Verfahren denn im konkreten Anwendungsfall als datenschutzgerecht einsetzbar eingestuft wird
Bild: iStock.com / rvolkan

Das Prüfschema, das die Datenschutzkonferenz zu Windows 10 beschlossen hat, ist ein gutes Beispiel, wie Prüfungen aussehen können. Es lässt sich daraus ein allgemeines Vorgehen ableiten.

weiterlesen
Gratis
27. Januar 2020 - Sicherheitstipps

Bluetooth-Sicherheit: So sperren Sie Angreifer aus

Bluetooth eröffnet Angreifern so einige Möglichkeiten
Bild: Eugene Delamure / Hemera / Thinkstock

Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

weiterlesen
Gratis
5. Januar 2020 - Webanalysen

Datenschutzgerechte Webstatistiken – gewusst wie!

Datenchutz-Tipps für Webanalysen
Bild: Bigandt_Photography / iStock / Thinkstock

Ohne Webstatistik ist es unmöglich, Internetangebote zielgerichtet zu verbessern. Die meisten Lösungen für Webanalysen kommen aber ohne zusätzliche Datenschutz-Vorkehrungen nicht aus. Was müssen Sie daher tun, um datenschutzkonform zu sein?

weiterlesen
Abo
19. Dezember 2019 - Neue Datenschutz-Modelle

Was von Google Privacy Sandbox zu halten ist

Derzeit sind noch zahlreiche Entwicklungen erforderlich, um einen wirklichen Kompromiss zwischen werbefinanzierten Online-Inhalten und dem Datenschutz zu erzielen
Bild: iStock.com / JHVEPhoto

Konzepte wie Google Privacy Sandbox sollen gleichermaßen zielgerichtete Werbung wie Datenschutz sicherstellen. Verbraucherschützer sehen das Google-Konzept kritisch. Doch einige Funktionen der Privacy Sandbox wären durchaus hilfreich für den Datenschutz.

weiterlesen
Gratis
6. Dezember 2019 - Rollenkonzepte in Zeiten von Zero Trust

Update für Rollenkonzept und Berechtigungen

Aktuelle Rollenkonzepte sind unentbehrlich
Bild: Rawpixel Ltd / iStock / Thinkstock

Mit Rollenkonzepten lässt sich die Zuteilung von Berechtigungen vereinfachen. Doch dabei kommen dynamische Risiken ins Spiel, wie dies in Zero-Trust-Modellen der Fall ist. Andernfalls sind Rollenkonzepte zu starr für die sich ändernden Bedrohungen der Datensicherheit.

weiterlesen