Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

IT-Sicherheit

Damit Schülerinnen und Schüler die digitale Welt sicher entdecken: Die Initiative Datenschutz geht zur Schule (DSgzS) setzt sich für den sicheren Umgang mit digitalen Technologien ein.
Bild: Drazen Zigic / iStock / Getty Images Plus
Dozententag der Initiative „Datenschutz geht zur Schule“

Digital Natives sind nicht automatisch digital sicher. Die Initiative „Datenschutz geht zur Schule“ zeigt Kindern und Jugendlichen, wie sie sich souverän und selbstbestimmt im Netz bewegen. Am 11. November trifft sich das Netzwerk in Magdeburg, um aktuelle Herausforderungen und praxisnahe Lösungen für den Schulalltag zu diskutieren.

DP+
Schatten-IT bei Lieferanten kann den Datenschutz des eigenen Unternehmens gefährden – z.B. in Form von unautorisierten Cloud-Backups durch Beschäftigte eines Zulieferers
Bild: iStock.com/Just_Super
Datensicherheit in der Lieferkette (Teil 5)

Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen.

Checkliste

Ransomware in der Lieferkette? Wenn Lieferanten keine sicheren Backups haben, kann auch Ihr Unternehmen stillstehen. Prüfen Sie jetzt, ob Ihre Partner und Sie selbst wirklich vorbereitet sind – mit unserer Checkliste!

Cyberrisiken bewerten und in den Griff bekommen

Nach wie vor gehören Cyberangriffe zu den größten Risiken für Unternehmen und öffentliche Stellen in Deutschland. Oft zielen sie auf die Datenbestände. Die bayerische Datenschutzaufsicht hat deshalb nun eine Checkliste von Abwehrmaßnahmen erstellt.

Datenschutz-Begriffe und Bewertung von Technologien

RFID und NFC sind etwa beim kontaktlosen Bezahlen von zentraler Bedeutung. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.

DP+
Ist die Cloud Bestandteil der digitalen Lieferkette eines Unternehmens, dann sind neben Verschlüsselung weitere Datensicherheitsmaßnahmen wie Data Vaults oder Confidential Computing angeraten
Bild: iStock.com/blackdovfx
Datensicherheit in der Lieferkette (Teil 4)

Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.

DP+
DSB sollten sich mit der Einkaufsabteilung abstimmen, um sicherzustellen, dass die Datensicherheitsanforderungen des Unternehmens auch innerhalb der Lieferkette angemessen Beachtung finden
Bild: iStock.com/da-kuk
Datensicherheit in der Lieferkette (Teil 3)

Viele Datenpannen haben Sicherheitslücken in der Lieferkette als ­Ursache. Cyberkriminelle missbrauchen dabei insbesondere digitale Identitäten und Berechtigungen. Für den Datenschutz ist es wichtig, dass auch bei den Lieferanten das Identitätsmanagement stimmt. ­Datenschutzbeauftragte (DSB) sollten darüber aufklären.

Oft reicht schon ein schwaches Glied in der Lieferkette – und schon haben Cyberkriminelle leichtes Spiel. Besonders digitale Identitäten und Zugriffsrechte stehen dabei im Fokus. Sorgen Sie vor!

So entwickeln Sie ein Datensicherheitskonzept
Bild: Sergey Nivens / iStock/ Thinkstock
Standard-Datenschutzmodell

Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das Standard-Datenschutzmodell (SDM 3.1) hilft dabei, die Schutzmaßnahmen zu konkretisieren.

Benutzerzugänge zuverlässig erfassen

In vielen Unternehmen fehlt eine umfassende zentrale Übersicht über alle Benutzerzugänge. Die Betonung liegt auf „alle“. Ich habe mir angewöhnt, bei Kunden genau das nachzufragen – gibt es eine zentrale Benutzerverwaltung? Die Antwort ist erschreckend oft ausweichend oder ein klares Nein. Was lässt sich dagegen tun?

1 von 9
1 von 9
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.