Maschinen in der Produktion müssen gewartet werden. Dazu sind entweder Wartungsintervalle vorgegeben oder es erfolgt eine Ad-hoc-Wartung, wenn es zu einer Störung kommt. Wie verhindern Verantwortliche, dass es dabei zu Datenpannen kommt, weil Techniker auf Daten zugreifen, die nicht für sie bestimmt sind. Früher kam de...
Verschlüsselung gilt als wichtiges Mittel im Kampf gegen Hacker und Datenspione. Der Beitrag stellt die beiden Methoden Transport- und Inhaltsverschlüsselung gegenüber und gibt Ihnen Überlegungen zu einer risikobasierten Auswahl an die Hand. Als Ergänzung zum Beitrag zu Virtual Private Networks (VPN) seien zwei unterschiedliche Ansätze vorgestellt...
Die halbjährliche Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK) verabschiedete Anfang November 2019 eine neue Version des Standard-Datenschutzmodells (SDM-V2). Damit ist die knapp dreijährige Auswertungsphase des Modells beendet. Wir stellen das Ergebnis vor. Auf 68 Seiten stellt die DSK eine Methode bereit, „ mit der die Auswa...
Seite 17: 17 helfen, während es gleichzeitig die AnAnforderungen der Datenschutz Grundver ordnung berücksichtigt. Die Treuhandstiftung Truata hat ihren Sitz in Irland. Truata wurde von Mastercard entwickelt und soll neue Standards im Bereich des Hosting und der Anonymisierung von Daten setzen. Zu den strategischen Technologien und Serviceleistungen zählen u.a. Cloud C...
Seite 9: Β Ε S Τ Ρ R Α C Τ Ι C Ε 9 grundsätzlich persönlich kontrollieren können. aber nicht geben, was letztendlich dazu führt,. Auch Privacy by Design skaliert gut. Auch wenn dieses Thema durch die wohl ab 2019 verfügbaren Zertifizierungen nicht mehr so bedeutend wie heute ist, wäre eine solche formale Beschränkung nicht zulässig. Die DSGVO hat dabei die Meldeschwelle für eine Mitteilung an die Aufsichts...
Seite 14: Um den Ansprüchen aus der DSGVO gerecht zu werden, müssen Datenschutzbeauftragte mehr denn je bei der Planung und Umsetzung neuer Produkte und Prozesse mitwirken 2.501 der BSI IT Grundschutzkataloge so wie der Abschnitt A5.1.1 des Standards ISO 27002 zur Informationssicherheit. Εrste Ηilfe Datenschutz Grundverordnung Datenschutzmanagement nach DSGVO: Wo b...
Viele Anforderungen der Datenschutz-Grundverordnung (DSGVO) sind für Verantwortliche noch recht nebulös. Schauen wir uns daher einmal die andere Seite an: Was sollten Sie ganz klar NICHT tun. Während sich der kontrollzentrierte Ansatz des alten Bundesdatenschutzgesetzes (BDSG) seit dem 25. Mai 2018 nicht mehr anwenden lässt, halten neue Konzepte d...
Die Datenschutz-Grundverordnung (DSGVO) stärkt den technischen Datenschutz. Sie bleibt aber vage, was konkrete Maßnahmen angeht. Wir stellen Möglichkeiten vor, diese Lücke zu füllen. Die vermeintlich einfachen Kontrollpflichten der Anlage des § 9 Bundesdatenschutzgesetz (BDSG) verführen bisher dazu, sie als rein formale Punkte zu verstehen. In generische Checklisten umg...
Seite 12: Best Practice viele Prozessschritte, die – wie auch ausbleibende Reaktion führt nach das E Mail Postfach der Fachstelle Datenschutz adressiert und dort händisch abgearbeitet. Die Schritte im Einzelnen und ihre Umsetzung 1. Die beschriebenen drei Auslöser generieren eine E Mail an die Führungskraft. Sie wird gebeten, im zugriffsgeschützten persönlichen Bereich im Intranet die ausschließlich für sie...
Seite 19: Rechtskompass Neuregelung für Scoring und Auskunfteien § 31 BDSG neu versucht, die bisherigen §§ 28a und b BDSG im BDSG neu einfach fortzuführen werden. Das nimmt noch nicht einmal die Gesetzesbegründung für sich in Anspruch. Dort heißt es leicht juristisch spitzfindig formuliert nur: Die Vorschrift erhält den materiellen Schutzstandard der §§ 28a und 28b BDSG. Angeblich gewährleistet sie also – s...