Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

Checklisten

Telearbeit und Homeoffice

Was müssen Behörden und Betriebe beachten, wenn sie Homeoffice-Arbeitsplätze einrichten? Wie garantieren sie den Datenschutz und die sichere Verarbeitung personenbezogener Daten? Antworten gibt der neue Leitfaden „Hinweise zum Homeoffice in Behörden und Betrieben“ des Landesbeauftragten für den Datenschutz Sachsen-Anhalt.

DP+
Berechtigte Interessen lassen sich sehr gut im Verzeichnis der Verarbeitungstätigkeiten dokumentieren
Bild: iStock.com / Feodora-Chiosea
Rechtsgrundlagen für die Datenverarbeitung

Mit Art. 6 Abs. 1 Buchst. f brachte die DSGVO eine neue Rechtsgrundlage für die Datenverarbeitung: das „berechtigte Interesse“. Was genau verbirgt sich dahinter, und welche Voraussetzungen müssen erfüllt sein, um die Verarbeitung personenbezogener Daten darauf stützen zu können?

Rechenschaftspflicht

Da das berechtigte Interesse als Rechtsgrundlage eine Abwägung erfordert, ist es sinnvoll, mehr ins Verzeichnis von Verarbeitungstätigkeiten aufzunehmen als den reinen DSGVO-Artikel. Die Vorlage zeigt, wie das aussehen kann.

Die Checkliste hilft beratenden Datenschutzbeauftragten und Verantwortlichen dabei, den Entscheidungs- und Implementierungsprozess zu Videokonferenz-Diensten zu strukturieren.

Eine Verschlüsselung muss nicht nur stark, sondern auch durchgehend sein. In der Praxis finden sich jedoch häufig Stellen, wo ursprünglich verschlüsselte Daten plötzlich unverschlüsselt vorliegen. Machen Sie sich mit der Checkliste auf die Suche!

Die Checkliste hilft Ihnen bei der Prüfung, ob bei der Verarbeitungstätigkeit „Ausscheidende Mitarbeiter“ bereits an alles gedacht wurde, um ein Mitnehmen vertraulicher Daten zu verhindern.

Die Checkliste gibt einen Überblick über eine ganze Reihe von Maßnahmen, die die Prüfung der Verfügbarkeit personenbezogener Daten enthalten muss.

Auch im Cloud-Zeitalter hat die Zutrittskontrolle für den Serverraum nicht ausgedient, im Gegenteil. Nehmen Sie daher die Sicherheitsmaßnahmen anhand dieser Checkliste unter die Lupe.

Welche Schwachstellen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO) sind typisch? Die kurze Checkliste fasst die wichtigsten im Überblick zusammen.

Die Checkliste zeigt, welche wichtigen Punkte Sie für die Entwicklung eines angemessenen Datensicherheitskonzepts berücksichtigen müssen.

1 von 5
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.