Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

IT-Sicherheit

Haben Sie die IT-Sicherheit an einen Auftragnehmner ausgelagert, sollten Sie bei der Prüfung der technischen und organisatorischen Maßnahmen vor allem die folgenden Anforderungen an Datenschutz und Datensicherheit hinsichtlich ihrer Umsetzung unter die Lupe nehmen.

Gratis
DSGVO / GDPR: Wie sich die IT-Sicherheit verändern muss
Bild: Paulart0 / iStock / Thinkstock
Datenschutz-Grundverordnung: Stand der Technik

Die Maßnahmen für die Sicherheit der Verarbeitung sollen sich unter anderem am Stand der Technik orientieren, so die DSGVO. Während heute ein Zugangsschutz über Passwörter für einen bestimmten Schutzbedarf noch ausreichen kann, zeigen aktuelle Studien, dass sich dies ändern wird. Die Biometrie ist auf dem Vormarsch.

Ein nicht ganz alltägliches Datenschutz-Thema: Haben Sie sich schon einmal Gedanken über die SIM-Karten-Verwaltung in Ihrem Unternehmen oder bei Ihren Mandanten gemacht? Die Checkliste gibt Ihnen einen Leitfaden für die Prüfung an die Hand.

DP+
IT-Sicherheitskennzeichnung: Was bringt‘s dem Datenschutz?
Bild: denizbayram / iStock / Thinkstock
Datenschutz und IT-Sicherheit

Nicht nur im Datenschutz warten wir auf einheitliche Gütesiegel und Zertifizierungen. Auch die IT-Sicherheit von Produkten ist noch nicht transparent genug. Die aktuellen Arbeiten an einem IT-Sicherheitskennzeichen helfen dem Datenschutz gleich mehrfach.

Gratis
DSGVO: Verschlüsselung ist Trumpf
Bild: iStock.com / mattjeacock
Sponsored Article

Die Datenschutz-Grundverordnung (DSGVO) verschärft die Anforderungen an Unternehmen erheblich. Eine Kernforderung ist die Verschlüsselung. Sie schützt Daten und erspart hohe Bußgelder.

Gratis
DarkHotel-Angriffe: Tipps gegen WLAN-Datenklau
Bild: ymgerman / iStock / Thinkstock
Risiko WLAN

Auf Geschäftsreisen und im Urlaub sind die WLAN-HotSpots in Hotels beliebt. Aber Achtung: DarkHotel-Attacken und andere Angriffe auf WLAN-Nutzer gefährden Datenschutz und Datensicherheit. Was können Sie tun, um sich zu schützen?

Kostenlose öffentliche WLAN-HotSpots sind beliebte Angriffsziele, um Daten zu erbeuten. Wie können Sie sich schützen?

Gratis
IPv6: So verhindern Sie Schattennetze
Bild: koo_mikko / iStock / Thinkstock
Netzwerksicherheit

Datenrisiken durch eine fehlerhafte Umstellung auf das neue Internet-Protokoll IPv6 sind immer noch nicht Geschichte. Auch 2017 drohen die sogenannten Schattennetze, wie aktuelle Warnungen der NATO zeigen. Was können Sie dagegen tun?

Gratis
Datenschutzkonzept: Schatten-IT gehört dazu
Bild: merznatalia / iStock / Thinkstock
Neuer Blick auf Schatten-IT und Cloud

Über Schatten-IT wird schon lange gesprochen, viele Unternehmen versuchen, sie zu verhindern. Viel besser ist es, auch dafür ein Datenschutz-Konzept zu entwickeln. So bekommen Sie die Schatten-IT in den Griff.

Datenschutz-Grundverordnung

Datenschutz gelingt in der Praxis nur dann, wenn technisch-organisatorische Maßnahmen (TOMs) personenbezogene Daten gegen unbefugten Zugriff, Manipulation und Verlust schützen. Das galt für das Bundesdatenschutzgesetz (BDSG) und gilt zukünftig für die Datenschutz-Grundverordnung (DSGVO). Die DSGVO verankert die TOMs indessen noch tiefer im Unternehmen, v.a. durch die Rechenschaftspflicht. Lesen Sie, wie sich die DSGVO-Vorgaben an die „Sicherheit der Verarbeitung“ in einem P(lan)-D(o)-C(heck)-A(ct)-Zyklus organisieren lassen.

8 von 8
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.