Seite 13: 13 Derzeit laufen verschiedene Projekte zur übergreifenden Datenschutz Zertifizierung. Keines ist aber bisher abgeschlossen. nicht mit IT Sicherheitszertifizierungen kompensieren könnte. Doch genau wie sich Datenschutz und IT Sicherheit in ihren Zielen unterscheiden, haben auch die Zertifikate unterschiedliche Aussagen. In aller Regel bilden IT Sicherheitsze...
Seite 12: Datenschutz im Verein Löschung von Daten ausgetretener Mitglieder. Ein Verein trug der Aufsichtsbehörde für Sachsen folgende Problemstellung vor: Einerseits werde gefordert, dass die Daten eines Mitglieds nach seinem Vereinsaustritt zu löschen seien. Andererseits werde auf die zehnjährige Aufbewahrungsfrist des Steuerrechts verwiesen. Es gebe außerdem ein berechtigtes Interesse des Vereins, seine...
Ein Datenschutzbeauftragter steht immer wieder vor der Aufgabe, ein Rechenzentrum zu prüfen. Sehr häufig geht es um eine Kontrolle bei einem externen Auftragsverarbeiter. Wie gehen Sie die Prüfung am besten an. Typischerweise besteht ein Rechenzentrum, neben einer Vielzahl von Servern, Netzwerkkomponenten und sonstigen Systemen, aus infrastruktur...
Seite 6: Β Ε S Τ Ρ R Α C Τ Ι C Ε Gerade bei größeren Rechenzentren kann es reichen, die vorhandenen Zertifikate unter die Lupe zu nehmen. Datenschutzkontrolle. Wie prüfen Sie ein Rechenzentrum? Ein Datenschutzbeauftragter kann immer wieder vor der Aufgabe stehen, ein Rechenzentrum zu prüfen. Sehr häufig geht es um eine Kontrolle bei einem externen Auftragsverarbeiter. Wie gehen Sie die Prüfung am besten...
Seite 5: S C Η U L Ε Ν & S Ε Ν S Ι Β Ι L Ι S Ι Ε R Ε Ν 5 Mitarbeiterinformation Fake Shops und Online Betrüger erkennen. Wie Umfragen zeigen, glauben viele Internetnutzer, seriöse und unseriöse Online Shops unterscheiden zu können. Doch Vorsicht: Fake Shops sind inzwischen sehr professionell gemacht. Mitunter sind die betrügerischen Angebote exakte Kopien seriöser Webshops, oder Angreifer hacken echte...
Seite 7: Β Ε S Τ Ρ R Α C Τ Ι C Ε 7 ** Verfügbarkeitskontrolle: fertigen Sie am besten je Thema und Ansprechpartner eine Liste mit bereitzustellenden Dokumentationen an und erläutern sie in einem Gespräch mit den Ansprechpartnern. Rechtliche Grundlagen. Das Bundesdatenschutzgesetz (BDSG) schreibt vor, dass der Datenschutzbeauftragte die ordnungsgemäße Anwendung von Datenverarbeitungsprogrammen, mit denen pe...
Seite 1: R E C H T S S I C H E R V O L L S T Ä N D I G D A U E R H A F T Ausgabe September 2016 16 € zzgl. MwSt. tadamichi/iStock/Thinkstock Mitarbeitersensibilisierung Datenschutz im Alltag fördern Datenschutz in der Schule (Teil 2) . . 2 Wasserdicht organisieren Quelle: Selbstdatenschutz im Connected Car Lösungen für mehr Datenschutz bei vernetzten Fahrzeugen . . . 5 Dat...
Ausgabe September 2016 16 € zzgl. MwSt. tadamichi/iStock/Thinkstock Mitarbeitersensibilisierung Datenschutz im Alltag fördern Datenschutz in der Schule (Teil 2) . . 2 Wasserdicht organisieren Quelle: Selbstdatenschutz im Connected Car Lösungen für mehr Datenschutz bei vernetzten Fahrzeugen . . . 5 Dat...