Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

NIS-2

Mehr anzeigen Weniger anzeigen
Datensicherheit in der Lieferkette (Teil 2)

Die steigende Zahl an Attacken auf und über die Lieferkette macht deutlich: Sind die IT-Systeme eines Lieferanten unzureichend geschützt, kann sich dies auf die ganze Supply Chain auswirken (Supply Chain ­Attacks). Das hat meist auch Folgen für den Datenschutz. Aber woher weiß ein Unternehmen, ob es unsichere Lieferanten hat?

Datensicherheit in der Lieferkette (Teil 1)

Arbeiten Unternehmen mit Lieferanten oder Dienstleistern zusammen, wirkt sich das auf die Datensicherheit aus. Nicht zuletzt deshalb fordert etwa die Richtlinie NIS 2 einen Lieferkettenschutz. Auch moderner Datenschutz ist abhängig von sicheren Lieferbeziehungen.

DP+
Datenschutzbeauftragte (DSB) sollten den Begriff Cyberhygiene einordnen können.
Bild: iStock.com/mikkelwilliam
Unklarer Begriff in NIS 2

Die EU-NIS-2-Richtlinie verwendet den Begriff „Cyberhygiene“, ohne ihn zu ­definieren, ein Problem, das auch in den darauffolgenden Gesetzesentwürfen besteht. Es ist höchste Zeit, den Begriff einzuordnen.

Anforderungen der EU-Rechtsakte überlappen sich

Wesentliche NIS-2-Pflichten haben Ähnlichkeiten zu Pflichten der ­DSGVO, sind aber doch nicht deckungsgleich. Der Beitrag beleuchtet die Parallelitäten und Unterschiede im Interesse einer möglichst einfachen einheitlichen Erfüllung. Datenschutzbeauftragte (DSB) können sich daher bei der Umsetzung der NIS-2-Vorgaben einbringen.

Frage des Verhältnisses zur DSGVO

Die Vorgaben der NIS-2-Richtlinie zur Verbesserung der Netz- und Informationssicherheit zu erfüllen und umzusetzen, wird zwangsläufig die Verarbeitung personenbezogener Daten erfordern. Der Beitrag zeigt das Spannungsverhältnis und Lösungsansätze auf.

Grundsätze der Datenverarbeitung, Teil 7

Jemand arbeitet am Flughafen am Laptop. Ein Reisender schaut ihm unbemerkt über die Schulter und liest sensible Informationen mit. In einem anderen Fall bleiben vertrauliche Unterlagen im Besprechungsraum zurück. Das sind Klassiker, bei denen die betreffenden Personen die Grundsätze der Vertraulichkeit und Integrität nicht beachtet haben.

Glas: Transparenz oder Schutzverletzung?

Glas ist aus der modernen Architektur kaum wegzudenken. Es steht für Transparenz, Offenheit und Helligkeit und prägt die Arbeitswelt in Büros, Produktionsstätten sowie mobilen Arbeitsumgebungen. Doch Vorsicht ist geboten.

1 von 1
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.