Der Datenschutz im Internet beginnt nicht erst damit, Online-Attacken abzuwehren, sondern mit dem datenschutzgerechten Internetauftritt eines jeden Unternehmens. Die Datenschutz-Grundverordnung (DSGVO / GDPR) und das Telekommunikation-Digitale-Dienste-Datenschutzgesetz (TDDDG) machen hierzu zahlreiche Vorgaben. Neue Risiken verstellen Blick für...
Passwörter sind das Tor zu sensiblen Daten und Unternehmensgeheimnissen. Doch was nützen die besten Sicherheitsrichtlinien, wenn Mitarbeitende diese im Alltag nicht beherzigen. Während meiner Datenschutz-Begehungen bei unseren Kunden erlebe ich immer wieder eine bemerkenswerte, fast schon erschreckende Situation: Beschäftigte geben mir, einer fremden...
Seite 5: Schulen & sensibilisieren Beschäftigte gehen oft zu leichtfertig mit Passwörtern um. Unternehmen sollten deshalb nicht nur technische, sondern auch organisatorische Maßnahmen treffen, um für Datensicherheit und Datenschutz zu sorgen. 1 Nguyen Minh Bild: iStock.com/Cuong. Ein unterschätztes Sicherheitsproblem. Die Situation hat mich überfordert sind keine seltenen Reaktionen. Es überkommt die b...
Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT). Welche Anwendungsbereiche für Bluetooth gibt es? Bei Bluetooth denken viele Nutzer zuerst an Smartphone...
Die digitale Gesundheitsversorgung bietet große Chancen, Patientendaten immer dann und dort, wo jemand sie benötigt, bereitzustellen. Leider könnten auch Cyberkriminelle den besseren Zugang zu den sensiblen Daten nutzen. Europäische Gesundheitsorganisationen stehen vor einer massiven Zunahme sensibler Daten. Laut dem neuesten Rubrik Zero Labs Report könnte...
Ungekürzte Netzwerkadressen von Website-Besuchern in Protokolldateien zu speichern, ist diskussionswürdig, u.a. weil die Website-Anbieter auf diese Weise anlasslos personenbezogene Daten erfassen (Stichwort Vorratsdatenspeicherung). Welche Vorgehensweise können Sie als DSB stattdessen empfehlen. Es begann im Jahr 2016, als der Europäische Gerichts...
Seite 9: Βest Ρractice 9 unerwünschten Nutzern aufgrund von deren Netzwerkadressen in diesem Fall vertretbar. Das berechtigte Interesse ist nur dann gegeben, wenn ein Gleichgewicht der Interessen zwischen Verantwortlichem und betroffener Person vorliegt. Dieses Gleichgewicht kann nur dann gegeben sein, wenn 1. die Maßnahme nützlich sein kann, und 2. es keine milderen oder gar besseren Mittel gibt, und 3. d...
Seite 4: Titel Bedeutung für die Praxis. Für die Praxis bedeutet die Entscheidung – wenig überraschend –, dass der Verantwortliche und auch ein etwaiger Auftragsverarbeiter die Angemessenheit der Maßnahmen konkret zu bewerten haben. Ferner zeigen diese Entscheidungen, dass ein entsprechender Nachweis gerade auch erforderlich ist, um sich gegen Schadensersatzansprüche verteidigen zu können. Die Dokumentatio...
Datenschützer warnen schon lange vor den tiefen Einblicken in die Privatsphäre, die Fitness-Tracker, Smartwatches oder Smart-Home-Geräte erhalten. Die EU-Agentur für Cybersicherheit ENISA sieht darin sogar eine zentrale Wissensbasis für Internetkriminelle. Sensibilisieren Sie daher Mitarbeitende für die Risiken, die damit verbunden sind. 43 % der Deutschen nutzen Sm...
Bei Cyberangriffen denkt jeder zuerst an Attacken aus dem Internet. Doch Internetkriminelle sind nicht an Online-Verbindungen gebunden und kombinieren viele Angriffswege, um an die Daten ihrer Opfer zu gelangen. Teile der Attacken können z.B. direkt vor Ort stattfinden. Jedes zweite Unternehmen fühlt sich durch Cyberangriffe existenziell bedroh...