RFID und NFC sind etwa beim kontaktlosen Bezahlen von zentraler Bedeutung. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.
Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.
Viele Datenpannen haben Sicherheitslücken in der Lieferkette als Ursache. Cyberkriminelle missbrauchen dabei insbesondere digitale Identitäten und Berechtigungen. Für den Datenschutz ist es wichtig, dass auch bei den Lieferanten das Identitätsmanagement stimmt. Datenschutzbeauftragte (DSB) sollten darüber aufklären.
Oft reicht schon ein schwaches Glied in der Lieferkette – und schon haben Cyberkriminelle leichtes Spiel. Besonders digitale Identitäten und Zugriffsrechte stehen dabei im Fokus. Sorgen Sie vor!
Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das Standard-Datenschutzmodell (SDM 3.1) hilft dabei, die Schutzmaßnahmen zu konkretisieren.
In vielen Unternehmen fehlt eine umfassende zentrale Übersicht über alle Benutzerzugänge. Die Betonung liegt auf „alle“. Ich habe mir angewöhnt, bei Kunden genau das nachzufragen – gibt es eine zentrale Benutzerverwaltung? Die Antwort ist erschreckend oft ausweichend oder ein klares Nein. Was lässt sich dagegen tun?
Die steigende Zahl an Attacken auf und über die Lieferkette macht deutlich: Sind die IT-Systeme eines Lieferanten unzureichend geschützt, kann sich dies auf die ganze Supply Chain auswirken (Supply Chain Attacks). Das hat meist auch Folgen für den Datenschutz. Aber woher weiß ein Unternehmen, ob es unsichere Lieferanten hat?
Smartphones und Smartwatches sind ständige Begleiter – und dadurch ein beliebtes Ziel für Spionage-Software. Datenschutzbeauftragte sollten Nutzer sensibilisieren und konkrete Schutzmaßnahmen empfehlen. Eine praktische Checkliste zum Download hilft dabei.
Erstaunlich oft missbrauchen Beschäftigte berufliche Daten für rein private Zwecke. Fast alle Tätigkeitsberichte von Aufsichtsbehörden, die in der letzten Zeit erschienen sind, befassen sich mit diesem Phänomen. Oft geht es dabei um sensible Daten. Einige Aufsichtsbehörden haben deutliche Bußgelder verhängt oder gar die Staatsanwaltschaft eingeschaltet.
Der Fachkräftemangel in der IT belastet den IT-Support doppelt: Nutzende haben oftmals nicht genug IT-Know-how, und die IT-Abteilung ist unterbesetzt. Um den vielen Anfragen zu begegnen, setzen Unternehmen zunehmend auf Self-Service. Das birgt neue Datenschutzrisiken.