Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

IT-Sicherheit

DSGVO und Datenschutz-Kontrollen

Wer hat welche Zugriffe auf Daten im Unternehmen? Darf derjenige überhaupt zugreifen? Schaffen Sie Ordnung per Zugriffskontrolle! Denn sie ist unabdingbar, um die Sicherheit der Verarbeitung unter der DSGVO zu gewährleisten.

Die unterschätzte Benutzerverwaltung

Peter arbeitet auch mobil. Heute in seiner Wohnung, gestern war er ­geschäftlich unterwegs in einem Hotel und nutzte dort den Netzwerkdrucker, um einen Vertrag für einen Kunden auszudrucken. Datenschutzkonform? Wer will das wissen?

Vergessene Ausdrucke

Datenschutzbeauftragte erleben immer wieder Situationen, in denen bestimmte Sicherheitsmaßnahmen eine äußerst gute Idee wären. Weil die aber Geld kosten, ist die Sicherheit oft ganz schnell zweitrangig.

Meldepflichten nach Art. 33 und 34 DSGVO sicher beurteilen

Datenpannen gehören inzwischen zum Alltag. Ob verlorenes Gerät, Fehlversand, Systemfehler oder missbrauchte künstliche Intelligenz (KI): Entscheidend ist, ob ein Risiko für Betroffene entsteht. Dieser Beitrag erläutert, wie Sie Vorfälle realistisch bewerten und wann eine Meldung wirklich zwingend ist.

IT-Sicherheit und Datenschutz

Der Schutz vor Ransomware hat in der Cybersicherheit höchste Priorität. Das Schutzkonzept „Immutability“ sieht dabei die Unveränderbarkeit der gespeicherten Daten vor. Wie lassen sich dennoch die Löschpflichten aus dem Datenschutz umsetzen? Wir zeigen, wie es geht.

Cheackliste

Ransomware-Schutz hat höchste Priorität – doch wie lassen sich Löschpflichten erfüllen, wenn „Immutability“ Daten bewusst unveränderbar macht? Unsere Checkliste „Datenschutz-Prüfungen zum Ransomware-Schutz“ unterstützt Sie dabei.

IT-forensische Analysen erfordern Präzision – und ein datenschutzkonformes Vorgehen, wenn personenbezogene Daten betroffen sind.
Bild: Михаил Руденко / iStock / Getty Images Plus
Was ist erlaubt, was ist Pflicht?

Cyberangriffe und interne Verdachtsfälle sind für Unternehmen längst keine Ausnahme mehr, sondern gehören zum Alltag. Die digitale Spurensuche – die IT-Forensik – ist dabei ein zentrales Werkzeug, um Vorfälle aufzuklären, Schäden zu begrenzen und Beweise gerichtsfest zu sichern. Doch sobald personenbezogene Daten betroffen sind, geraten Unternehmen und IT-Forensiker in ein sensibles Spannungsfeld: Wie gelingt die Balance zwischen effektiver Aufklärung und dem Schutz der Betroffenenrechte?

Checkliste

Digitale Spurensuche ist unverzichtbar, wenn es um die Aufklärung von Cyberangriffen und internen Verdachtsfällen geht. Doch sobald personenbezogene Daten betroffen sind, wird IT-Forensik zur datenschutzrechtlichen Herausforderung. Unsere Checkliste zeigt, wie Sie rechtssicher und verantwortungsvoll vorgehen.

Datenschutz PRAXIS Der News Podcast

Zum Jahreswechsel gibt es zahlreiche relevante Entwicklungen im Datenschutz: etwa die steigenden Eingaben bei den Aufsichtsbehörden sowie neue Erkenntnisse zur E-Mail-Sicherheit. Unsere neue Podcast-News-Folge ordnet diese Themen ein und gibt einen kompakten Überblick über zentrale Meldungen der Aufsichtsbehörden, Gesetzgebung und Cybersicherheit.

DP+
Diese Gesetze und Verordnungen sind 2026 für DSB relevant
Bild: arsenisspyros / iStock / Getty Images Plus
Vorbereitung auf neue Regeln

Eine Fülle neuer Regelungen tritt 2026 in Kraft oder ist nach Übergangsfristen anzuwenden. Datenschutzbeauftragte und Verantwortliche benötigen einen schnellen Überblick über die Vorschriften, die für sie oder das Unternehmen wichtig sind, um entsprechende Prozesse zu implementieren und Risiken zu minimieren.

1 von 10
1 von 10
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.