…Weitergabe: z.B. Verschlüsselung von Daten oder bei der Anmeldung am Rechenzentrum. zur Eingabe: z.B. Protokollierungen von Eingaben, Veränderung oder Löschen. zur Verfügbarkeit: z.B. Datensicherungen, Schutz vor Malware. zu Prüfroutinen zur…
…Kontrolle der Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen, spielt es eine Rolle, ob es Sicherheitslücken gibt, die…
…nun ausdrücklich in die Arbeitsabläufe umgesetzt oder „einfach so“. No-Go 18: Unterschied zwischen IT-Sicherheit und Datenschutz nicht beachten Die IT-Sicherheit betrachtet als übergeordnete Sichtweise gern die Schutzziele Verfügbarkeit, Vertraulichkeit und…
…1 DSGVO. So ist ein effektives Risikomanagement für die Sicherheit der Verarbeitung ebenso entscheidend wie die Vertraulichkeit, die Integrität, die Verfügbarkeit und die Belastbarkeit der Systeme und Dienste. Auch die…