Wer hat welche Zugriffe auf Daten im Unternehmen? Darf derjenige überhaupt zugreifen? Schaffen Sie Ordnung per Zugriffskontrolle! Denn sie ist unabdingbar, um die Sicherheit der Verarbeitung unter der DSGVO zu gewährleisten.
Peter arbeitet auch mobil. Heute in seiner Wohnung, gestern war er geschäftlich unterwegs in einem Hotel und nutzte dort den Netzwerkdrucker, um einen Vertrag für einen Kunden auszudrucken. Datenschutzkonform? Wer will das wissen?
Datenschutzbeauftragte erleben immer wieder Situationen, in denen bestimmte Sicherheitsmaßnahmen eine äußerst gute Idee wären. Weil die aber Geld kosten, ist die Sicherheit oft ganz schnell zweitrangig.
Datenpannen gehören inzwischen zum Alltag. Ob verlorenes Gerät, Fehlversand, Systemfehler oder missbrauchte künstliche Intelligenz (KI): Entscheidend ist, ob ein Risiko für Betroffene entsteht. Dieser Beitrag erläutert, wie Sie Vorfälle realistisch bewerten und wann eine Meldung wirklich zwingend ist.
Der Schutz vor Ransomware hat in der Cybersicherheit höchste Priorität. Das Schutzkonzept „Immutability“ sieht dabei die Unveränderbarkeit der gespeicherten Daten vor. Wie lassen sich dennoch die Löschpflichten aus dem Datenschutz umsetzen? Wir zeigen, wie es geht.
Ransomware-Schutz hat höchste Priorität – doch wie lassen sich Löschpflichten erfüllen, wenn „Immutability“ Daten bewusst unveränderbar macht? Unsere Checkliste „Datenschutz-Prüfungen zum Ransomware-Schutz“ unterstützt Sie dabei.
Cyberangriffe und interne Verdachtsfälle sind für Unternehmen längst keine Ausnahme mehr, sondern gehören zum Alltag. Die digitale Spurensuche – die IT-Forensik – ist dabei ein zentrales Werkzeug, um Vorfälle aufzuklären, Schäden zu begrenzen und Beweise gerichtsfest zu sichern. Doch sobald personenbezogene Daten betroffen sind, geraten Unternehmen und IT-Forensiker in ein sensibles Spannungsfeld: Wie gelingt die Balance zwischen effektiver Aufklärung und dem Schutz der Betroffenenrechte?
Digitale Spurensuche ist unverzichtbar, wenn es um die Aufklärung von Cyberangriffen und internen Verdachtsfällen geht. Doch sobald personenbezogene Daten betroffen sind, wird IT-Forensik zur datenschutzrechtlichen Herausforderung. Unsere Checkliste zeigt, wie Sie rechtssicher und verantwortungsvoll vorgehen.
Zum Jahreswechsel gibt es zahlreiche relevante Entwicklungen im Datenschutz: etwa die steigenden Eingaben bei den Aufsichtsbehörden sowie neue Erkenntnisse zur E-Mail-Sicherheit. Unsere neue Podcast-News-Folge ordnet diese Themen ein und gibt einen kompakten Überblick über zentrale Meldungen der Aufsichtsbehörden, Gesetzgebung und Cybersicherheit.
Eine Fülle neuer Regelungen tritt 2026 in Kraft oder ist nach Übergangsfristen anzuwenden. Datenschutzbeauftragte und Verantwortliche benötigen einen schnellen Überblick über die Vorschriften, die für sie oder das Unternehmen wichtig sind, um entsprechende Prozesse zu implementieren und Risiken zu minimieren.