…Zu empfehlen ist ein Rollen- und Berechtigungskonzept, das regelt, wer welche Inhalte einsehen kann. Sinnvoll sind außerdem interne Regelungen (Richtlinien) zum allgemeinen Umgang mit der App, die für eine datensparsame…
Der Einsatz von Nextcloud, einem Anbieter aus Stuttgart, ist eine gute Möglichkeit für Unternehmen, die Cloud-Dienste einsetzen wollen, aber dennoch die Kontrolle über die eigenen Daten behalten wollen. Der Betrieb…
…keine oder fehlerhafte Berechtigungskonzepte können schon dazu führen, da tatsächliche Kenntnisnahme nicht erforderlich ist Daten- und IT-Sicherheit stehen im Vordergrund Die Verletzungsarten weisen einen Zusammenhang mit den IT-Sicherheitszielen Vertraulichkeit, Verfügbarkeit…
…rechtswidriges und auch strafbares Verhalten einerseits sowie die Identität hinweisgebender Personen andererseits umfassen können, sollten Sie ein besonderes Augenmerk auf die Zugriffsrechte und das korrespondierende Berechtigungskonzept, die Protokollierung, die Möglichkeit…
…können (Achtung, Berechtigungskonzept!). Betroffene Personen einbeziehen Ein praktischer Ansatz ist, den betroffenen Personen eine Möglichkeit zu bieten, ihre Daten selbst zu aktualisieren, entweder über ein Benutzerkonto oder durch Bereitstellung eines…
…Leistungsdaten vor, dazu gebe es ein umfangreiches Berechtigungskonzept im Unternehmen. Außerdem diene die Erfassung als objektive Grundlage z.B. für Beförderungen von Mitarbeitern, was nach Aussage des Betriebsrats die Beschäftigten auch…
…sein, das für ihre Nutzung vorgesehene Berechtigungskonzept umzusetzen. Das bedeutet, dass nur diejenigen Personen Lese- und Zugriffsrechte auf verarbeitete Daten erhalten, die diese Rechte zu ihrer Aufgabenerfüllung benötigen (Need-to-know-Prinzip). Sollen…
…eines Datensicherungskonzepts schriftlich dokumentiert sein. Die Backup-Datenträger sind sicher aufzubewahren und dürfen nur nach einem restriktiven Berechtigungskonzept zugänglich sein. ➧ Löschnachweis bei Löschbegehren Empfehlen Sie als DSB, auch den Prozess…
…sorgt für ein Rollen- und Berechtigungskonzept. ➧ Was sagt der Datenschutz zur Zugangskontrolle? Das sagt die Datenschutz-Grundverordnung (DSGVO) Artikel 32 DSGVO (Sicherheit der Verarbeitung) besagt: „Bei der Beurteilung des angemessenen…
…und die Speicherbegrenzung. Auch muss ein strenges Berechtigungskonzept nach dem „Need-to-know-Prinzip“ sicherstellen, dass nur diejenigen Personen auf die Datensammlung zugreifen, die diesen Zugriff zwingend benötigen, um ihre Tätigkeit auszuüben. Betriebsrat:…