Fachartikel zum Thema Technischer Datenschutz

Professionelles Patch-Management sorgt für Datensicherheit
Bild: iStock.com / matejmo

Angreifer nutzen Schwachstellen in IT-Systemen aus, um personenbezogene Daten auszuspähen und zu missbrauchen. Zur Sicherheit der Verarbeitung nach Datenschutz-Grundverordnung (DSGVO / GDPR) gehört deshalb ein Patch-Management, um Sicherheitslücken zu beheben. Erfahren Sie, worauf es beim Patch-Management ankommt.

weiterlesen
Abo
1. März 2019 - Neue Konzepte für die Datensicherheit

Zero Trust: Die neue Strategie lautet „kein Vertrauen“!

Security-Experten raten zu Zero Trust. Da Nutzeranalysen ein zentraler Baustein des Konzepts sind, heißt es, die Folgen für den Datenschutz im Auge zu behalten.
Bild: iStock.com / fpm

Security-Experten empfehlen Zero-Trust-Konzepte: Unternehmen sollten weder darauf vertrauen, dass Cloud-Dienste sicher sind, noch darauf, dass die interne IT sicher ist. Was bedeuten solche Konzepte für den Datenschutz? Wie erreicht man trotzdem Datensicherheit?

weiterlesen
Abo
23. Januar 2019 - Recht auf Löschung

Löschen oder Vernichten: Was ist der Unterschied?

Wann löschen, wann vernichten?
aber nicht in allen

Müssen personenbezogene Daten gelöscht werden, stellt sich die Frage: Reicht es aus, die Daten aus der Datenbank zu entfernen, oder sind die Speichermedien, auf denen sich die Daten befinden, zu vernichten? Wie so oft im Datenschutz lautet die Antwort: Es kommt darauf an!

weiterlesen
Gratis
17. Januar 2019 - Folgen für den Datenschutz

Was sich aus dem aktuellen Cyber-Vorfall lernen lässt

Aktueller Cyber-Vorfall
Bild: Nastco / iStock / Getty Images

Anfang Januar 2019 wurde ein neuer Fall unbefugter Veröffentlichung von persönlichen Daten und Dokumenten im Internet der breiten Öffentlichkeit bekannt. Auch wenn es nur ein Beispiel von vielen ist, lassen sich aus dem Fall Schlüsse für die tägliche Praxis im Datenschutz ziehen.

weiterlesen
Gratis
17. Dezember 2018 - Fundamental approaches for implementing the GDPR

Basic data protection: a must

Basic data protection
Image: Devenorr / iStock / Getty Images

Just a handful of specific legal questions left to clarify in detail, then the responsible people will have fully implemented the General Data Protection Regulation (GDPR)? Unlikely. Here we set out the minimum requirements for implementation of the GDPR from the point of view of a supervisory authority.

weiterlesen
Gratis
13. Dezember 2018 - Aktuelle Security-Prognosen

Datensicherheit 2019: Womit müssen wir rechnen?

Was sind die großen IT-Sicherheitsbedrohungen 2019?
Bild: Boarding1Now / iStock / Thinkstock

Zahlreiche Security-Experten haben ihre Prognosen für das Jahr 2019 veröffentlicht. Wir nennen Beispiele, welche Entwicklungen im Bereich der Datenrisiken zu erwarten sind. Nutzen Sie den Überblick für Ihre Planung und für den Ausblick in Ihrem Datenschutzbericht für das Management.

weiterlesen
Gratis
7. Dezember 2018 - Preventing automated abuse of data

Bot managers: recognising dangerous attackers on the internet

Bot-Manager können Mensch und Maschine unterscheiden
image: Akamai

When access details are stolen and misused, it is not necessarily human attackers that are the perpetrators: bots can access user data automatically, and then abuse them. Protective measures against such bots should be able to distinguish between authorised users and malicious bots. There are intelligent solutions available to help with this, known as “bot managers”.

weiterlesen
Gratis
21. November 2018 - Security of processing

E-mail encryption: what does the data protection require?

E-mail encryption
Image: D3Damon / iStock / Getty Images

The General Data Protection Regulation (GDPR) specifies encryption as a measure for ensuring the security of processing of personal data. Does this mean that all e-mails from now on have to be encrypted? It depends – on the e-mails and the type of encryption.

weiterlesen
Gratis
6. November 2018 - Automatisierten Datenmissbrauch abwehren

Bot-Manager: Erkennen Sie gefährliche Angreifer im Internet

Bot-Manager können Mensch und Maschine unterscheiden
Bild: Akamai

Werden Zugangsdaten gestohlen und missbraucht, müssen keine menschlichen Angreifer aktiv sein: Bots können automatisiert Nutzerdaten abgreifen und zweckentfremden. Schutzmaßnahmen gegen solche Bots sollten berechtigte Nutzer und bösartige Bots unterscheiden können. Hierfür gibt es intelligente Lösungen, sogenannte Bot-Manager.

weiterlesen
Gratis
29. Oktober 2018 - Löschpflichten

Daten aus der Google Cloud löschen – so geht’s!

Cloud-Daten löschen
Bild: paisan191 / iStock / Getty Images

Beim Datenschutz in der Cloud spielt die Frage, wie sich personenbezogene Daten zuverlässig löschen lassen, eine wichtige Rolle. Deshalb sollten Unternehmen bei der Wahl ihrer Cloud-Anbieter auf deren Löschverfahren achten. Google hat nun erklärt, wie die Datenlöschung bei der Google Cloud Plattform funktioniert.

weiterlesen