…Verschlüsselungs- und Anonymisierungsoptionen gibt es? Ist vielleicht die Ende-zu-Ende-Verschlüsselung vorhanden, die die Daten sowohl auf dem Transportweg in die Cloud als auch in der Cloud selbst verschlüsselt? Welche Datensicherungsmöglichkeiten stellt…
…freigeschaltet 14.11.2024 – Online-Seminar Datenpannen & Notfallmanagement IT-Ausfall, Angriff mit Verschlüsselungstrojaner, Datenklau, CEO Fraud … – die Angriffsmöglichkeiten sind leider vielfältig. Was ist im Ernstfallzu tun? Wissen, das auch Datenschutzbeauftragte…
…von Verschlüsselungsverfahren angesprochen ist (siehe oben). Die Recommendations ziehen in ihrer Version 2.0 daraus die eindeutige Konsequenz, dass Datenexporteure darauf verzichten müssen, eine Pseudonymisierung ausschließlich mithilfe von Verschlüsselungsalgorithmen durchzuführen (Rn…
…EDSA-Empfehlungen genannten technischen Maßnahmen näher betrachtet, sei an dieser Stelle auf die generelle Problematik von solchen Schutzmaßnahmen hingewiesen, an die die meisten Unternehmen sofort denken werden. Verschlüsselung Die Verschlüsselung zählt…
…Weitergabe: z.B. Verschlüsselung von Daten oder bei der Anmeldung am Rechenzentrum. zur Eingabe: z.B. Protokollierungen von Eingaben, Veränderung oder Löschen. zur Verfügbarkeit: z.B. Datensicherungen, Schutz vor Malware. zu Prüfroutinen zur…
…Der datenschutzkonforme und sichere Betrieb einer Kommunikations-Lösung gelingt nur durch entsprechende technische und organisatorische Maßnahmen. Dazu zählen unter anderem: Alle Datenflüsse mit Transportverschlüsselung (TLS) absichern. Sensible Daten zusätzlich mit Ende-zu-Ende-Verschlüsselung…
…Beispiel aufgrund fehlender Verschlüsselung oder Antiviren-Software. Das Ziel ist eine Übersicht über alle Geräte, Nutzer und Applikationen, auf On-Premise-Systemen, in der Cloud und auf Mobilgeräten. Diese Übersicht kann eine Hilfe…
…und über 167.000 ihrer Plug-ins HTTP-Header in Bezug auf Sicherheit, Verschlüsselung oder Datenschutz Untersucht werden also neben der Webseitensicherheit auch Bereiche wie der Umgang mit Cookies und Trackern sowie die…
…Das betrifft etwa Gesundheits- oder Kreditkarten-Daten. In der Regel geschieht dies durch eine Zwei-Faktor-Authentifizierung und eine Verschlüsselung. Leider stößt es bei den Nutzern auf wenig Gegenliebe, wenn sie weitere Schutzfaktoren…
…steht, sind spezielle Tools nützlich, die den Stand der Verschlüsselung bei den einzelnen Verfahren der Datenverarbeitung ermitteln. Webserver-Verschlüsselung Mit bestimmten Werkzeugen lässt sich für die verschiedenen Orte der Datenverarbeitung eine…