Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

TOM

Mehr anzeigen Weniger anzeigen
Sicherheit der Verarbeitung

Angesichts der wachsenden Bedrohung müssen Unternehmen nachhaltige Cyber-Resilienz, also Widerstandsfähigkeit, anstreben, um Angriffe zu verhindern und bei Sicherheitsvorfällen schnell zu reagieren. Dazu eignen sich Sicherheitsaudits, sogenannte Penetrationstests, besonders gut.

Im Gespräch mit Prof. Dr. Alexander Roßnagel

Liegt es an zu knappen Ressourcen in der Softwareentwicklung? Datengier von Softwarekonzernen? Oder an mangelnder Ahndung durch die Aufsichtsbehörden? Datenschutzfreundliches Design und entsprechende Voreinstellungen führen leider immer noch ein Nischendasein. Prof. Dr. Alexander Roßnagel, Hessischer Beauftragter für Datenschutz und Informationsfreiheit, benennt im Podcast-Interview die Gründe und mögliche Lösungswege.

Wiederherstellbarkeit

Die DSGVO fordert die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen. Hinweise zur Umsetzung liefert sie aber nicht. Deshalb sind Hilfestellungen wie der neue BSI-Standard 200-4 mehr als willkommen.

Gratis
Die Mehr-Faktor-Authentifizierung allein garantiert keine unangreifbare Sicherheit
Bild: iStock.com / cnythzl
Zugang zu Daten besser schützen

Online-Kriminelle können auch einen verstärkten Zugriffsschutz umgehen. Es kommt deshalb darauf an, die Mehr-Faktor-Authentifizierung (MFA) richtig umzusetzen. Ein Fall für die Beratung durch Datenschutzbeauftragte.

Gratis
Bald keine Ende-zu-Ende Verschlüsselung in Messengern mehr?
Bild: marchmeena29 / iStock / Getty Images
Messenger-Dienste

Ist eine verschlüsselte Kommunikation über Online-Dienste wie Whatsapp, Threema oder Signal weiterhin möglich? „Nein“ sagen die Regierungen der Europäischen Union. Laut Medienberichten wollen sie die Verschlüsselung von Online-Diensten kippen.

Viele Unternehmen haben Beschäftigte im Homeoffice bzw. im mobile Office. Nicht wenige arbeiten hier mit privaten Endgeräten. Wer das Arbeiten mit privaten IT-Systemen noch nicht geregelt hat, kann sich an diesem Muster einer Betriebsvereinbarung orientieren.

DP+
Mobiles Arbeiten: Bring your own Device revisited
Bild: iStock.com / asiandelight
Muster-Betriebsvereinbarung

Viele Beschäftigte arbeiten immer noch im Homeoffice, ein Teil davon mit privaten Geräten – und das oft völlig ungeregelt. Das hier vorgestellte Muster einer Betriebsvereinbarung ist eine gute Ausgangsbasis, mit der Unternehmen für klare und sichere Verhältnisse sorgen.

Gratis
Router: Top 10 der unsichersten Passwörter
Bild: istock.com / sesame
IT-Sicherheit

Anwender vernachlässigen die Sicherheit ihrer Eingangstüren ins Netzwerk. Davor warnt ESET und veröffentlicht die Top 10 der unsicheren Router-Passwörter – von admin auf Platz 1 bis pass auf Platz 10.

Nicht nur für Homeoffice wichtig

Im Datenschutzalltag taucht im Zusammenhang mit Unternehmensnetzwerken häufig der Begriff „VPN“ auf. Was ist das eigentlich genau? Und worauf müssen Verantwortliche achten?

Sicherheit der Verarbeitung

Verschlüsselung gilt als wichtiges Mittel im Kampf gegen Hacker und Datenspione. Der Beitrag stellt die beiden Methoden Transport- und Inhaltsverschlüsselung gegenüber und gibt Ihnen Überlegungen zu einer risikobasierten Auswahl an die Hand.

1 von 9
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.