Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

TOM

Wiederherstellbarkeit

Die DSGVO fordert die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen. Hinweise zur Umsetzung liefert sie aber nicht. Deshalb sind Hilfestellungen wie der neue BSI-Standard 200-4 mehr als willkommen.

Gratis
Die Mehr-Faktor-Authentifizierung allein garantiert keine unangreifbare Sicherheit
Bild: iStock.com / cnythzl
Zugang zu Daten besser schützen

Online-Kriminelle können auch einen verstärkten Zugriffsschutz umgehen. Es kommt deshalb darauf an, die Mehr-Faktor-Authentifizierung (MFA) richtig umzusetzen. Ein Fall für die Beratung durch Datenschutzbeauftragte.

Gratis
Bald keine Ende-zu-Ende Verschlüsselung in Messengern mehr?
Bild: marchmeena29 / iStock / Getty Images
Messenger-Dienste

Ist eine verschlüsselte Kommunikation über Online-Dienste wie Whatsapp, Threema oder Signal weiterhin möglich? „Nein“ sagen die Regierungen der Europäischen Union. Laut Medienberichten wollen sie die Verschlüsselung von Online-Diensten kippen.

Viele Unternehmen haben Beschäftigte im Homeoffice bzw. im mobile Office. Nicht wenige arbeiten hier mit privaten Endgeräten. Wer das Arbeiten mit privaten IT-Systemen noch nicht geregelt hat, kann sich an diesem Muster einer Betriebsvereinbarung orientieren.

DP+
Mobiles Arbeiten: Bring your own Device revisited
Bild: iStock.com / asiandelight
Muster-Betriebsvereinbarung

Viele Beschäftigte arbeiten immer noch im Homeoffice, ein Teil davon mit privaten Geräten – und das oft völlig ungeregelt. Das hier vorgestellte Muster einer Betriebsvereinbarung ist eine gute Ausgangsbasis, mit der Unternehmen für klare und sichere Verhältnisse sorgen.

Gratis
Router: Top 10 der unsichersten Passwörter
Bild: istock.com / sesame
IT-Sicherheit

Anwender vernachlässigen die Sicherheit ihrer Eingangstüren ins Netzwerk. Davor warnt ESET und veröffentlicht die Top 10 der unsicheren Router-Passwörter – von admin auf Platz 1 bis pass auf Platz 10.

Nicht nur für Homeoffice wichtig

Im Datenschutzalltag taucht im Zusammenhang mit Unternehmensnetzwerken häufig der Begriff „VPN“ auf. Was ist das eigentlich genau? Und worauf müssen Verantwortliche achten?

Sicherheit der Verarbeitung

Verschlüsselung gilt als wichtiges Mittel im Kampf gegen Hacker und Datenspione. Der Beitrag stellt die beiden Methoden Transport- und Inhaltsverschlüsselung gegenüber und gibt Ihnen Überlegungen zu einer risikobasierten Auswahl an die Hand.

Eine Verschlüsselung muss nicht nur stark, sondern auch durchgehend sein. In der Praxis finden sich jedoch häufig Stellen, wo ursprünglich verschlüsselte Daten plötzlich unverschlüsselt vorliegen. Machen Sie sich mit der Checkliste auf die Suche!

Gratis
Anforderungen an eine durchgängige Verschlüsselung
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock
Verschlüsselung an jedem Ort und zu jeder Zeit

Die stärkste Verschlüsselung hilft wenig, wenn sie nicht überall dort greift, wo sie notwendig ist. In der Praxis haben viele Verschlüsselungs-Konzepte gefährliche Lücken. Hinterfragen Sie daher die Wirksamkeit der Verschlüsselung regelmäßig.

1 von 9
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen.