…eines BR-Rollen- und Berechtigungskonzepts? Im Datenschutz gilt u.a. der „least-privilege“-Grundsatz: Jeder darf nur die Zugriffsrechte auf personenbezogene Daten haben, die unbedingt nötig sind, um seine Aufgaben zu erfüllen. Für den…
…eingestellte Frist und damit die Richtlinie für „Indestructible Snapshots“ lässt sich nicht ändern. Das richtige Löschkonzept setzt also immer auch das dazu passende Berechtigungskonzept voraus. Was passiert im Fehlerfall? Nun…
…auf alle Tabellen und Views funktioniert, aber heikle Daten nicht zugreifbar, sondern maskiert sind. Diese Funktionen ersetzen aber kein gut geplantes Berechtigungskonzept, sondern ergänzen es. Um den Datenschutz für personenbezogene…
Die Berechtigungskonzepte sind in vielen Unternehmen lückenhaft und veraltet. Das ist für den Datenschutz und Prüfungen wie die Zugangs- und Zugriffskontrolle ein großes Problem. Mängel im Berechtigungskonzept sind allerdings selten…
…von Auftragsverarbeitern, interne Konzepte wie Schulungs-, Lösch- oder Berechtigungskonzepte, Richtlinien oder Formulare. Zu den Formularen gehören z.B. Vertraulichkeitsverpflichtungen, Datenschutzinformationen oder Formulare zur Datenschutz-Folgenabschätzung. Speichern Sie parallel zum Verantwortlichen alle datenschutzrechtlich…
…zentral gespeichert, etwa auf Netzwerkspeichern, muss ein Berechtigungskonzept die erlaubten und erforderlichen Zugriffe regeln. Speichert der Mitarbeiter die Daten lokal auf seinem PC, muss der Arbeitgeber sicherstellen, dass die Daten…
Das Berechtigungskonzept ist ein wichtiger Schlüssel zum Datenschutz in Unternehmen und anderen Organisationen. Denn nur, wenn klar geregelt ist, wer auf welche Daten wie zugreifen darf, ist eine Datenschutzkontrolle gewährleistet….
…BSI-Richtlinien)? Gibt es ein schlüssiges Rollen- und Berechtigungskonzept, um zu gewährleisten, dass nur tatsächlich erforderliche Rechte an die Anwender vergeben werden? Schauen Sie sich auch Aspekte des Testgeschehens an: Reicht…
…häufige Form der Schutzverletzung ist auch ein unbefugter Zugang zu oder die Offenlegung von Daten gegenüber Unberechtigten, etwa wenn kein ausreichendes Zugriffs- und Berechtigungskonzept existiert. Räumliche Open-Office-Konzepte in sog. Start-Laps/Inkubatoren…
…dieser Sachbearbeiter eine E-Mail bearbeiten kann. Doch es gilt weiter zu denken: Was wäre mit seiner Vertretung? Sie wäre innerhalb eines Rechte- und Berechtigungskonzepts zu regeln. Ein hoher Schutzbedarf für…