Seite 4: Mitarbeitersensibilisierung Standortdaten schützen Standortdaten machen Personen identifizierbar und Nutzerprofile zu Bewegungsprofilen. Entsprechend begehrt sind sie bei Werbetreibenden, entsprechend hoch muss ihr Schutz sein. Doch die unerwünschte Ortung hat viele Gesichter. Welche Gegenmaßnahmen wirken wirklich? ⓬ Nähe erzeugt Betroffenheit und Relevanz. So lehrt es uns die Psychologie. Die Wer...
Seite 14: News & Tipps Betrieblicher DSB möglich ist, wenn die Verantwortungsbereiche neben der Funktion als Datenschutzbeauftragter nicht umfassend, sondern eingeschränkt sind. Das hängt jedoch von der Ausgestaltung im Einzelfall ab. Viele betriebliche Datenschutzbeauftragte nehmen neben dieser Funktion noch andere Aufgaben im Unternehmen wahr. Das ist möglich, solange es dadurch nicht zu einem Interes...
Seite 14: Kontroll Know how Verschiedene Sicherheitslösungen für Drucker stoßen inzwischen in Bereiche vor, wie man sie bisher von der PC Sicherheit kannte. HP Sure Start überprüft die Korrektheit des BIOS Codes. Bei Abweichungen startet HP Sure Start das Gerät neu und lädt eine schreibgeschützte Kopie des BIOS. Erkennung von Angriffsversuchen im laufenden Betrieb: Der Gerätespeicher wird überwacht, um Anom...
Seite 6: Wasserdicht organisieren Kennzeichenerfassung, Videoüberwachung, Beschilderung meiden, dass Personen außerhalb des Fahrzeugs die Tafel sehen. Das vermeidet eine Übermittlung der personenbezogenen Daten Kennzeichen (das Fahrzeug steht vor der Schranke) und Name des Fahrers an unbefugte Dritte, z.B. vorbeigehende Passanten. Wer wünscht sich nicht mehr Sicherheit und Komfort? Immer neue technische Lö...
Seite 10: Best Practice der Beschäftigten nicht ohne Weiteres die Privatnutzung einen Mehrwert bietet, zu dem er nicht verpflichtet ist. Was gilt für Geheimnisträger? Fazit: Privatnutzung sehr gut überlegen. Besondere Regelungen gelten bei sog. Geheimnisträgern, also Beschäftigten mit besonderer Vertrauensstellung wie z.B. betriebliche Datenschutzbeauftragte oder Betriebsräte. Weder die Internetnoch die E Ma...
Seite 15: Kontroll Know how höchst kritisch zu bewerten. Gewähren Sie jedenfalls Gästen bzw. Fremden keinesfalls Einlass in das interne Netz. Besser wäre es, den Gästen, Besuchern und auch den Beschäftigten für deren private mobile Geräte ein eigenes WLAN anzubieten. Rechtsgrundlage. Als Rechtsgrundlage lässt sich § 33 Bundesdatenschutzgesetz (BDSG) heranziehen. Erhebt der Betrieb im Rahmen der Nutzerauthen...
Seite 4: Mitarbeitersensibilisierung Mobiler Datenschutz. Damit der Datenschutz bei mobilen Endgeräten besser wird, sind nicht nur Gerätehersteller, App Anbieter und Appstore Betreiber gefragt. Auch die Nutzer selbst müssen mehr für den Schutz ihrer Daten tun. Geben Sie den Kollegen daher neben passenden Ratschlägen Tipps für spezielle Tools zum Selbstdatenschutz. Für den Selbstdatenschutz zusätzlich nötig...
Seite 2: Mitarbeitersensibilisierung WLAN sicher nutzen Überall WLAN, überall Datenschutz? Als schnelle und günstige Alternative zum Datentarif eines Mobilfunkanbieters gewinnt das sogenannte WLAN Roaming an Bedeutung, auch in Unternehmen: WLAN Provider bieten inzwischen ein breites Netz an Hotspots an, die man als mobiler Kunde aus scheinbar einer Hand nutzen kann. Doch sind sie wirklich sicherer als die...
*HINWEIS: Das Dokument ist geschützt, so dass sich nur die grau hinterlegten Formularfelder ausfüllen lassen. Möchten Sie anderen Text bearbeiten, öffnen Sie in Word bitte den Reiter „Überprüfen“. Klicken Sie dann auf das Icon „Bearbeitung einschränken“. Sie entsperren das Dokument über einen Klick auf „Schutz aufheben“. Schnittstellen, die zu kontrollieren sin...
Prüfpunkt Erledigt/ geprüft Grundsätzlich zu klären. Das Unternehmen muss entscheiden, ob Multifunktionsgeräte gekauft oder geleast, selbst betrieben und gewartet werden sollen oder ob dies ein Dienstleister übernimmt. Betreibt und wartet ein Dienstleister die Multifunktionsgeräte, ist ein Vertrag über Auftragsverarbeitung erforderlich....