Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

Berechtigungskonzept

Auch im Cloud-Zeitalter hat die Zutrittskontrolle für den Serverraum nicht ausgedient, im Gegenteil. Nehmen Sie daher die Sicherheitsmaßnahmen anhand dieser Checkliste unter die Lupe.

Gratis
Interne Suchmaschinen: So geht's datenschutzkonform
Bild: Rawpixel / iStock / Thinkstock
Enterprise Search

Um personenbezogene Daten in Big-Data-Projekten zu schützen, benötigen Unternehmen Transparenz in ihren Datenbergen. Interne Suchmaschinen helfen dabei. Damit diese Suchspezialisten aber nicht mehr finden als sie dürfen, pochen Sie auf ein Datenschutzkonzept.

Rollenkonzepte vereinfachen die Vergabe von Berechtigungen. Doch die Vorteile gegenüber einem benutzerspezifischen Berechtigungs-System können Sie nur nutzen, wenn die Benutzerrollen wasserdicht definiert und ständig aktualisiert werden.

Gratis
Update für Rollenkonzept und Berechtigungen
Bild: Rawpixel Ltd / iStock / Thinkstock
Rollenkonzepte in Zeiten von Zero Trust

Mit Rollenkonzepten lässt sich die Zuteilung von Berechtigungen vereinfachen. Doch dabei kommen dynamische Risiken ins Spiel, wie dies in Zero-Trust-Modellen der Fall ist. Andernfalls sind Rollenkonzepte zu starr für die sich ändernden Bedrohungen der Datensicherheit.

Alles, was Recht ist

Ein Auszubildender in der Buchhaltung hätte die Bilanz löschen können, und der Personaler hat plötzlich Zugriff auf Vorgänge des Personalrats. Bekannt? So kann es gehen, wenn die Rechteverwaltung nicht passt!

Gratis
Zugriffskontrolle: Unerlaubten Zugriffen auf der Spur
Bild: valdum / iStock / Thinkstock
DSGVO und Datenschutz-Kontrollen

Wer hat welche Zugriffe auf Daten im Unternehmen? Darf derjenige überhaupt zugreifen? Schaffen Sie Ordung per Zugriffskontrolle! Denn sie ist unabdingbar, um die Sicherheit der Verarbeitung unter der Datenschutz-Grundverordnung (DSGVO) zu gewähleisten.

Neue Konzepte für die Datensicherheit

Security-Experten empfehlen Zero-Trust-Konzepte: Unternehmen sollten weder darauf vertrauen, dass Cloud-Dienste sicher sind, noch darauf, dass die interne IT sicher ist. Was bedeuten solche Konzepte für den Datenschutz? Wie erreicht man trotzdem Datensicherheit?

Ohne ein wasserdichtes Berechtigungskonzept fehlt ein ganz wichtiger Baustein für Datenschutz und Datensicherheit im Betrieb. Die Checkliste zeigt die wesentlichen Punkte, die zu einem solchen Konzept gehören.

Gratis
Schritt für Schritt zum Berechtigungskonzept
Bild: KrulUA / iStock / Thinkstock
Schlüssel zum Datenschutz

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir zeigen, worauf es ankommt.

Die Checkliste fasst die wichtigsten Punkte zusammen, an die Sie bei der Prüfung der Zugriffskontrolle denken sollten.

1 von 1
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.