Maßnahme. Warum ist das sinnvoll? Umgesetzt. Nicht umgesetzt Berechtigungsverwaltung. Eine ordnungsgemäße Berechtigungsverwaltung, die Zugriffsrechte entsprechend sich ändernden Aufgaben der Benutzer überprüft, ist der Schlüssel, um mögliche Insider-Angriffe zu reduzieren. Zero-Trust-Architekturen Zero-Trust-Architekturen können die Sicherheitslage eines Systems erhöhen, indem sie das Paradigma...
Gerade bei der Datensicherheit sowie bei der der Erkennung und Abwehr von Cyberattacken suchen viele Unternehmen Orientierung und Unterstützung. Hier hilft der IT-Grundschutz des BSI. Lesen Sie, was der Grundschutz ist und wie Sie damit arbeiten. Was ist der IT-Grundschutz des BSI? Den IT-Grundschutz des Bundesamts für Sicherheit in der Informa...
Einen Prozess zu haben, um Datenpannen nach der Datenschutz-Grundverordnung (DSGVO) zu melden, ist ein „Must have“. Wann aber ist ein Vorfall meldepflichtig? Und wie muss die Meldung genau ausgestaltet sein. Kommt es zu einer Datenpanne, stellt sich die Frage, ob, wann und wie Datenpannen nach der Datenschutz-Grundverordnung (Art. 33 und 34 DSGVO) den...
häufige Datenschutzverstöße und was Sie dagegen tun können Datenschutzverletzungen kommen täglich in Unternehmen und öffentlichen Stellen vor, egal ob es sich um kommunale Verwaltungen, kleine und mittlere Unternehmen oder Konzerne handelt. Ganz vermeiden lassen sie sich sicher nicht. Doch arbeiten Sie mit Ihren Empfehlungen daran, die gröbsten Schnitzer zu umschiffen. Die Datenschutz-Grundvero...
Wie verhindern Verantwortliche, dass es bei Wartungsarbeiten zu Datenpannen kommt, weil Techniker auf Daten zugreifen, die nicht für sie bestimmt sind? Wir stellen weitere Maßnahmen zur Absicherung der Fernwartung vor und beleuchten, wie es sich mit der Sicherheit bei IoT-Geräten verhält. Für jeden Fernwartungsvorgang sollte eind...
Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung. False Positives: Harmlose Dateien und Mails gelöscht. Nicht jede scheinbare Schadso...
Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ausarte...
Wie sieht ein vollständiges Backup-Konzept aus, das auch der Datenschutz-Grundverordnung (DSGVO) gerecht wird? Beitrag und Checkliste führt die zentralen Punkte auf. Was fordert die DSGVO für Backups? Grundsätze für die Datenverarbeitung personenbezogener Daten Artikel 5 der Datenschutz-Grundverordnung (DSGVO) fordert: Verantwortliche m...
Seite 15: 15 Zentral: Double Opt in 1. Direkterfassung durch die betroffene Person selbst Datenerfassung auf der Webseite 2. Erfassung durch den Verantwortlichen Direkterfassung Findet die Erhebung der personenbezogenen Daten unmittelbar bei der betroffenen Person auf elektronischem Weg, z.B. über ein Erfassungsformular auf einer Webseite oder im Online Shop statt, li...
Sie suchen ein Werkzeug, mit dem Sie eine Datenschutz-Folgen- bzw. Risikoabschätzung als Dokument erstellen und in ein Datenschutz-Management-System einbinden können? Dann sehen Sie sich das im Folgenden vorgestellte Tool einmal näher an. Anfang Dezember erschien im Netz die Meldung, dass die französische Aufsichtsbehörde CNIL eine Open-Sour...