Ein Kollege ist krank. Sein Vorgesetzter leitet die Information weiter – aus Versehen per Mailverteiler an alle Empfänger im Unternehmen. Wie lassen sich solche Datenschutzpannen effektiv verhindern?
Die Forderung der DSGVO nach Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen verhallt oft, weil es in der Software-Entwicklung zu wenig Ressourcen gibt. Die Idee, über Low-Code-Plattformen die Softwareentwicklung zu vereinfachen, kann deshalb auch dem Datenschutz dienen.
In den letzten Monaten warnten Sicherheitsbehörden vor Phishing-Wellen im Zusammenhang mit der Covid-19-Pandemie. Schon zuvor war Phishing eine ernstzunehmende Gefahr für den Schutz personenbezogener Daten. Grund genug, eine spezielle Schulung anzubieten. Wer dabei Phishing-Simulationen nutzt, sollte das genau vorbereiten.
Ist eine verschlüsselte Kommunikation über Online-Dienste wie Whatsapp, Threema oder Signal weiterhin möglich? „Nein“ sagen die Regierungen der Europäischen Union. Laut Medienberichten wollen sie die Verschlüsselung von Online-Diensten kippen.
Wer personenbezogene Daten verarbeitet, muss sie mit wirksamen technischen und organisatorischen Maßnahmen schützen – das fordert die DSGVO. Wie das in der Praxis geht, zeigt eine Checkliste des Bayerischen Landesamts für Datenschutzaufsicht.
Anwender vernachlässigen die Sicherheit ihrer Eingangstüren ins Netzwerk. Davor warnt ESET und veröffentlicht die Top 10 der unsicheren Router-Passwörter – von admin auf Platz 1 bis pass auf Platz 10.
Informationssicherheit und Datenschutz sind nicht deckungsgleich. Folgerichtig ist der Datenschutz-Baustein kein Bestandteil einer formalen IT-Grundschutz-Zertifizierung. Lesen Sie, warum das Thema „ISMS“ für Datenschutzbeauftragte dennoch wichtig ist.
Gerade bei der Datensicherheit suchen viele Unternehmen Orientierung und Unterstützung. Hier hilft der IT-Grundschutz des BSI. Lesen Sie, was der Grundschutz ist und wie Sie damit arbeiten.
Auch wenn Beschäftigte gut geschult sind: Verantwortliche können sich nicht darauf verlassen, dass niemand mehr auf gefährliche Links klickt. Technische Maßnahmen müssen daher die Sensibilisierung flankieren.
Dynamische IP-Adressen sind personenbezogene Daten. Für Unternehmen und öffentliche Stellen wie Behörden heißt das, zu überprüfen, wie sie diese IP-Adressen verarbeiten, um nicht gegen den Datenschutz zu verstoßen. Worauf müssen Sie achten?