Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

IT-Sicherheit

Gratis
Low-Code-Plattformen entlasten die Entwickler und beziehen die Fachabteilungen leichter ein
Bild: iStock.com/gorodenkoff
Privacy by Design

Die Forderung der DSGVO nach Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen verhallt oft, weil es in der Software-Entwicklung zu wenig Ressourcen gibt. Die Idee, über Low-Code-Plattformen die Softwareentwicklung zu vereinfachen, kann deshalb auch dem Datenschutz dienen.

Gratis
Um Mitarbeiterinnen und Mitarbeiter für das Phishing-Risiko zu sensibilisieren, setzen Unternehmen auch auf Phishing-Simulationen. Dabei gibt es einiges zu beachten.
Bild: iStock.com / drogatnev
Tipps für die Datenschutz-Schulung

In den letzten Monaten warnten Sicherheitsbehörden vor Phishing-Wellen im Zusammenhang mit der Covid-19-Pandemie. Schon zuvor war Phishing eine ernstzunehmende Gefahr für den Schutz personenbezogener Daten. Grund genug, eine spezielle Schulung anzubieten. Wer dabei Phishing-Simulationen nutzt, sollte das genau vorbereiten.

Gratis
Bald keine Ende-zu-Ende Verschlüsselung in Messengern mehr?
Bild: marchmeena29 / iStock / Getty Images
Messenger-Dienste

Ist eine verschlüsselte Kommunikation über Online-Dienste wie Whatsapp, Threema oder Signal weiterhin möglich? „Nein“ sagen die Regierungen der Europäischen Union. Laut Medienberichten wollen sie die Verschlüsselung von Online-Diensten kippen.

Gratis
Um die DSGVO umzusetzen, müssen technische und organsiatorische Maßnahmen zusammenspielen
Bild: iStock.com / PavelVinnik
Datenschutzaufsichtsbehörden

Wer personenbezogene Daten verarbeitet, muss sie mit wirksamen technischen und organisatorischen Maßnahmen schützen – das fordert die DSGVO. Wie das in der Praxis geht, zeigt eine Checkliste des Bayerischen Landesamts für Datenschutzaufsicht.

Gratis
Router: Top 10 der unsichersten Passwörter
Bild: istock.com / sesame
IT-Sicherheit

Anwender vernachlässigen die Sicherheit ihrer Eingangstüren ins Netzwerk. Davor warnt ESET und veröffentlicht die Top 10 der unsicheren Router-Passwörter – von admin auf Platz 1 bis pass auf Platz 10.

Datenschutz und Informationssicherheit

Informationssicherheit und Datenschutz sind nicht deckungsgleich. Folgerichtig ist der Datenschutz-Baustein kein Bestandteil einer formalen IT-Grundschutz-Zertifizierung. Lesen Sie, warum das Thema „ISMS“ für Datenschutzbeauftragte dennoch wichtig ist.

Trojaner, Teil 2

Auch wenn Beschäftigte gut geschult sind: Verantwortliche können sich nicht darauf verlassen, dass niemand mehr auf gefährliche Links klickt. Technische Maßnahmen müssen daher die Sensibilisierung flankieren.

Gratis
IP-Adressen: So prüfen Sie die Speicherpraxis
Bild: popba / iStock / Thinkstock
Datenschutz für IP-Adressen

Dynamische IP-Adressen sind personenbezogene Daten. Für Unternehmen und öffentliche Stellen wie Behörden heißt das, zu überprüfen, wie sie diese IP-Adressen verarbeiten, um nicht gegen den Datenschutz zu verstoßen. Worauf müssen Sie achten?

Gratis
Datenschutz-Maßnahmen bei RFID- oder NFC-Chips
Bild: LDProd / iStock / Thinkstock
Datenschutz-Begriffe und Bewertung von Technologien

Gerade jetzt sind RFID und NFC etwa beim kontaktlosen Bezahlen ein großes Thema. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.

Gratis
So entwickeln Sie ein Datensicherheitskonzept
Bild: Sergey Nivens / iStock/ Thinkstock
Standard-Datenschutzmodell

Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das neue Standard-Datenschutzmodell (SDM 2.0) hilft dabei, die Schutzmaßnahmen zu konkretisieren.

2 von 7
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen.