Fachartikel zum Thema Technischer Datenschutz - Seite 13

Abo
6. Juli 2017 - Technische und organisatorische Maßnahmen

Tipps zur Auswahl von TOMs

Auch die technisch-organisatorischen Maßnahmen sollten dem PDCA-Zyklus folgen
PDCA-Zyklus

Die Datenschutz-Grundverordnung (DSGVO) stärkt den technischen Datenschutz. Sie bleibt aber vage, was konkrete Maßnahmen angeht. Wir stellen Möglichkeiten vor, diese Lücke zu füllen.

weiterlesen
Gratis
2. Juli 2017 - Datenschutz für IP-Adressen

IP-Adressen: So prüfen Sie die Speicherpraxis

IP-Adressen unterliegen dem Datenschutz
Bild: popba / iStock / Thinkstock

Dynamische IP-Adressen sind personenbezogene Daten, so aktuelle Gerichtsurteile. Für Unternehmen heißt das, zu überprüfen, wie sie die Adressen verarbeiten, nutzen und speichern, um nicht gegen den Datenschutz zu verstoßen. Worauf müssen Sie achten?

weiterlesen
Abo
27. Juni 2017 - Windows 10

Datenschutz im Creators Update verstehen

Der Creators-Update-Startscreen
Bild: Microsoft AG

Mit dem Creators Update, auch als Redstone 2 bekannt, hat Microsoft die neue Version von Windows 10 veröffentlicht. Wie bei jeder Version nimmt Microsoft Datenschutz-Anpassungen vor. Was ist neu?

weiterlesen
Gratis
19. Juni 2017 - Netzwerksicherheit

IPv6: So verhindern Sie Schattennetze

IPv6 ist das neue Internetprotokoll
Bild: koo_mikko / iStock / Thinkstock

Datenrisiken durch eine fehlerhafte Umstellung auf das neue Internet-Protokoll IPv6 sind immer noch nicht Geschichte. Auch 2017 drohen die sogenannten Schattennetze, wie aktuelle Warnungen der NATO zeigen. Was können Sie dagegen tun?

weiterlesen
Abo
31. Mai 2017 - Von der subjektiven zur objektiven Bewertung

Datenschutz-Grundverordnung: So bestimmen Sie ein Risiko

DSGVO: Eine Risikomatrix hilft
Bild: cybrain / iStock / Thinkstock

Der Begriff des Risikos ist ein zentraler Baustein in der Datenschutz-Grundverordnung (DSGVO). Doch wie lässt sich eigentlich das Risiko konkret bestimmen? Eine Möglichkeit: Nutzen Sie eine Risikomatrix.

weiterlesen
Abo
23. Mai 2017 - Datenschutzkontrolle

Praxisfragen rund um die Videoüberwachung

Tipps zur Videoüberwachung im Unternehmen
Bild: iStock.com / Mlenny

Die Mai-Ausgabe hat sich mit einem Teilbereich der Videoüberwachung beschäftigt: der Kennzeichnung. Nun geht es um das große Ganze. Auf welche Punkte müssen Sie ein Auge haben? Und zwar am besten höchstpersönlich vor Ort. Denn Papier ist bekanntlich geduldig.

weiterlesen
Endpoint Protector: Zentraler Schutz für personenbezogene Daten
Quelle: endpointprotector.de

Daten gehören zu den wichtigsten Ressourcen im Unternehmen. Datenschutzbeauftragte, IT-Leiter und Vorgesetzte müssen sicherstellen, dass Anwender weder unbefugt Daten aus dem Unternehmen schmuggeln noch an unsicheren Orten wie Cloud-Speichern ablegen oder unerlaubt auf USB-Sticks speichern. Auch das Ausdrucken geheimer Daten sollte zentral untersagt und überwacht werden. Dabei helfen Tools wie Endpoint Protector.

weiterlesen
Abo
5. Mai 2017 - Tools für den Datenschutzbeauftragten

Datenklassifizierung: Welche Daten brauchen welchen Schutz?

Daten-Klassifizierung: Unbedingt nötig für den Datenschutz
Bild: BIT Informationssysteme GmbH

Ein zentrales Problem im Datenschutz ist die Klassifizierung der personenbezogenen Daten, um ihren Schutzbedarf festzulegen. In Zeiten von Big Data sind Lösungen gefragt, die hierbei deutlich unterstützen können. Wir zeigen Beispiele.

weiterlesen
Gratis
2. Mai 2017 - Datenschutz und Anonymität bei E-Mail

Lassen sich E-Mails eigentlich zurück­verfolgen?

Vor allem Spammer nicht nicht daran interessiert, dass sie sich leicht aufspüren lassen
Bild: supershabashnyi / iStock / Thinkstock

Nicht nur für Whistleblower wären anonyme E-Mails hilfreich. Auch Spammer wollen E-Mails, die sich möglichst nicht bis zum Urheber zurückverfolgen lassen. Doch gibt es Anonymität bei E-Mails wirklich? Oder lassen sich alle Mails zurückverfolgen?

weiterlesen