Fachartikel zum Thema Technischer Datenschutz

Gratis
29. Juni 2020 - Datenschutz und Informationssicherheit

ISMS: Das bringt ein Informations-Sicherheits-Management-System

Ein ISMS kann nur die Basis sein, die um den Datenschutz erweitert werden muss
Bild: iStock.com / Nongkran_ch

Informationssicherheit und Datenschutz sind nicht deckungsgleich. Folgerichtig ist der Datenschutz-Baustein kein Bestandteil einer formalen IT-Grundschutz-Zertifizierung. Lesen Sie, warum das Thema „ISMS“ für Datenschutzbeauftragte dennoch wichtig ist.

weiterlesen

24. Juni 2020 - Nicht nur für Homeoffice wichtig

Virtuelle Private Netzwerke (VPN) – ein Überblick

Die drei verschiedenen VPN-Architekturen
Die drei verschiedenen VPN-Architekturen

Im Datenschutzalltag taucht im Zusammenhang mit Unternehmensnetzwerken häufig der Begriff „VPN“ auf. Was ist das eigentlich genau? Und worauf müssen Verantwortliche achten?

weiterlesen

22. Juni 2020 - Sicherheit der Verarbeitung

Verschlüsselung: Wann ist welche Methode sinnvoll?

Bei der Verschlüsselung gibt es nicht die eine Lösung. Welche Methode zum Einsatz kommt, hängt u.a. von den Daten ab, um die es geht.
Bild: iStock.com / matejmo

Verschlüsselung gilt als wichtiges Mittel im Kampf gegen Hacker und Datenspione. Der Beitrag stellt die beiden Methoden Transport- und Inhaltsverschlüsselung gegenüber und gibt Ihnen Überlegungen zu einer risikobasierten Auswahl an die Hand.

weiterlesen
Gratis
17. Juni 2020 - Datenschutz und Datensicherheit

IT-Grundschutz: Praxis-Leitlinien für Datensicherheit

IT-Grundschutz-Kataloge bieten Unterstützung bei Datensicherheit
Bild: NicoElNino / iStock / Thinkstock

Gerade bei der Datensicherheit suchen viele Unternehmen Orientierung und Unterstützung. Hier hilft der IT-Grundschutz des BSI. Lesen Sie, was der Grundschutz ist und wie Sie damit arbeiten.

weiterlesen
Gratis
8. Juni 2020 - Verschlüsselung an jedem Ort und zu jeder Zeit

Anforderungen an eine durchgängige Verschlüsselung

Haben Sie schon alle Lücken in der Verschlüsselung gefunden?
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock

Die stärkste Verschlüsselung hilft wenig, wenn sie nicht überall dort greift, wo sie notwendig ist. In der Praxis haben viele Verschlüsselungs-Konzepte gefährliche Lücken. Hinterfragen Sie daher die Wirksamkeit der Verschlüsselung regelmäßig.

weiterlesen

2. Juni 2020 - Trojaner, Teil 2

Trojaner: Diese technischen Maßnahmen wirken

Corona bleibt auch bei Cyber-Kriminellen ein wichtiges Thema – allerdings in erster Linie, um ihre Opfer zu ködern
Bild: iStock.com / kaptnali

Auch wenn Beschäftigte gut geschult sind: Verantwortliche können sich nicht darauf verlassen, dass niemand mehr auf gefährliche Links klickt. Technische Maßnahmen müssen daher die Sensibilisierung flankieren.

weiterlesen

26. Mai 2020 - Datenschutz auf Websites

Überall Cookie-Banner! – Überall nötig?

Zwei Beispiele für schlecht gemachte Cookie-Banner. Die beiden unteren Abbildungen gehören zusammen: Klickt man im Fenster „Cookie-Informationen“ auf „Konfigurieren“, erscheinen die „Privatsphäre-Einstellungen“.
Hintergrundgrafik: iStock.com / Petro Bevz

Selbst zwei Jahre nach Geltung der DSGVO herrscht immer noch Wildwuchs auf Websites. Dabei ist es kein Hexenwerk, zu entscheiden, ob ein Cookie-Banner notwendig ist. Und wenn ja, das Cookie-Banner rechtskonform zu gestalten.

weiterlesen
Gratis
18. Mai 2020 - Methoden für die Überwachung des Datenschutzes

DSGVO: Tools zur Kontrolle der Verfügbarkeit

Backups gehören zur Verfügbarkeitskontrolle
Bild: f9photos / iStock / Thinkstock

Personenbezogene Daten müssen nach der Datenschutz-Grundverordnung (DSGVO) gegen Zerstörung und Verlust geschützt sein, Stichwort: Verfügbarkeit. Doch wie erkennen Sie, ob das gewährleistet ist? Monitoring-Tools helfen zum Beispiel dabei, die Backups zu überwachen.

weiterlesen
Gratis
5. Mai 2020 - Datenschutzkontrolle

So schützen Sie den Zutritt zum Serverraum

Der Serverraum benötigt auch im Cloud-Zeitalter Zutrittskontrolle
Bild: Ralwel / iStock / Thinkstock

Der Trend hin zu Cloud Computing darf nicht darüber hinwegtäuschen, dass es weiterhin Serverräume gibt, die eine umfassende Zutrittskontrolle benötigen. Aber mit Brandmeldeanlage, USV und Klimatisierung ist es nicht getan. In manchen Unternehmen befinden sich die Maßnahmen zur Kontrolle der Zutritte leider noch auf dem Stand einer besseren Bürotür.

weiterlesen
Gratis
2. Mai 2020 - Datenschutz für IP-Adressen

IP-Adressen: So prüfen Sie die Speicherpraxis

IP-Adressen unterliegen dem Datenschutz
Bild: popba / iStock / Thinkstock

Dynamische IP-Adressen sind personenbezogene Daten. Für Unternehmen und öffentliche Stellen wie Behörden heißt das, zu überprüfen, wie sie diese IP-Adressen verarbeiten, um nicht gegen den Datenschutz zu verstoßen. Worauf müssen Sie achten?

weiterlesen