Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

IT-Sicherheit

Cyberkriminalität

Wie schützen Unternehmen ihre E-Mail-Accounts vor Phishing und Cyberattacken? Das testet das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) aktuell im Rahmen einer großflächigen Präventionsprüfung – und hat dazu auch Handreichungen und Tipps veröffentlicht.

Im Gespräch mit Isabel Münch

Digitalisierung, Homeoffice, IoT: Immer mehr Systeme, Anwendungen und damit auch personenbezogene Daten geraten in den Blick von Cyberattacken. Wir sprechen mit Isabel Münch vom BSI über die aktuelle Sicherheitslage und darüber, was Unternehmen zur Vorbeugung in Sachen Cyberbedrohungen tun können.

DP+
Selbst wenn die Zahl der Phishing-Attacken abgenommen hat: Auch ein Großteil der anderen Angriffe beginnt mit Social Engineering, der Manipulation von Beschäftigten. Die Kriminellen nutzen den „Faktor Mensch“ als schwächstes Glied der Kette aus.
Bild: drogatnev / iStock.com / Getty Images
Damit der Datenschutz nicht zum Datenrisiko wird

Die Schutzmaßnahmen gegen Social Engineering werden wie die Angriffe immer intelligenter. Sensibilisieren Sie die Beteiligten im Unternehmen dafür, dass der Schutz vor Angreifern nicht selbst zum Risiko werden darf, der die Privatsphäre der Nutzerinnen und Nutzer aushöhlt.

Gratis
Zugangskontrolle: So setzen Sie sie nach DSGVO um
Bild: lekkyjustdoit / iStock / Thinkstock
Datenschutz-Kontrolle

Die DSGVO und das BDSG legen bei der Sicherheit der Verarbeitung großen Wert auf die Zugangskontrolle. Was heißt Zugangskontrolle genau? Was müssen Datenschutzbeauftragte hier prüfen?

Gratis
Zugriffskontrolle: Unerlaubten Zugriffen auf der Spur
Bild: valdum / iStock / Thinkstock
DSGVO und Datenschutz-Kontrollen

Wer hat welche Zugriffe auf Daten im Unternehmen? Darf derjenige überhaupt zugreifen? Schaffen Sie Ordnung per Zugriffskontrolle! Denn sie ist unabdingbar, um die Sicherheit der Verarbeitung unter der DSGVO zu gewährleisten.

Die private Seite der Schatten-IT

Selbst wenn Unternehmen im Homeoffice PC oder Notebook stellen, kann private IT ins Spiel kommen. Gerade beim Zubehör greifen viele Nutzerinnen und Nutzer zu eigenen Geräten. Informieren Sie als Datenschutzbeauftragte/r über die möglichen Risiken dieser Schatten-IT.

Datenschutzmanagement

Datenschutzverletzungen kommen täglich in Unternehmen und öffentlichen Stellen vor, egal ob es sich um kommunale Verwaltungen, kleine und mittlere Unternehmen oder Konzerne handelt. Ganz vermeiden lassen sie sich sicher nicht. Doch arbeiten Sie mit Ihren Empfehlungen daran, die gröbsten Schnitzer zu umschiffen.

Zentrale Begriffe im Datenschutz

Integrität gehört wie Vertraulichkeit zu den Grundsätzen der DSGVO für die Verarbeitung personenbezogener Daten. Doch Integrität ist weitaus weniger bekannt und im Fokus als Vertraulichkeit, sodass der Schutz der Integrität leicht zu kurz kommt.

Technische und organisatorische Maßnahmen

Im Gegensatz zu den unbewusst handelnden Innentätern (siehe Heft 11/21) stoßen wir bei den bewusst handelnden die Tür zu illegalen bzw. zu kriminellen Akten auf. Gar nicht so selten wird dann die Staatsanwaltschaft aktiv. Welche Typen gibt es, wie erkennt man diese Täter, was lässt sich im Vorfeld gegen sie tun?

Gratis
Was ist genau unter Vertraulichkeit im Datenschutz zu verstehen?
Bild: iStock.com / Stadtratte
Zentrale Datenschutz-Begriffe

Vertraulichkeit ist bekannt als eines der drei zentralen Schutzziele der IT-Sicherheit. Auch der Datenschutz fordert Vertraulichkeit. Doch bedeutet es das gleiche wie in der Informationssicherheit? Passen Maßnahmen der IT-Sicherheit auch im Datenschutz?

1 von 9
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.