Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

TOM

Gratis
DSGVO: Tools zur Kontrolle der Verfügbarkeit
Bild: f9photos / iStock / Thinkstock
Methoden für die Überwachung des Datenschutzes

Personenbezogene Daten müssen nach der Datenschutz-Grundverordnung (DSGVO) gegen Zerstörung und Verlust geschützt sein, Stichwort: Verfügbarkeit. Doch wie erkennen Sie, ob das gewährleistet ist? Monitoring-Tools helfen zum Beispiel dabei, die Backups zu überwachen.

Auch im Cloud-Zeitalter hat die Zutrittskontrolle für den Serverraum nicht ausgedient, im Gegenteil. Nehmen Sie daher die Sicherheitsmaßnahmen anhand dieser Checkliste unter die Lupe.

Gratis
So schützen Sie den Zutritt zum Serverraum
Bild: Ralwel / iStock / Thinkstock
Datenschutzkontrolle

Der Trend hin zu Cloud Computing darf nicht darüber hinwegtäuschen, dass es weiterhin Serverräume gibt, die eine umfassende Zutrittskontrolle benötigen. Aber mit Brandmeldeanlage, USV und Klimatisierung ist es nicht getan. In manchen Unternehmen befinden sich die Maßnahmen zur Kontrolle der Zutritte leider noch auf dem Stand einer besseren Bürotür.

Mit Richtlinien arbeiten

Die Corona-Krise hat dafür gesorgt, dass mehr Beschäftigte im Homeoffice arbeiten als jemals zuvor. In der ersten Not war der Datenschutz oft kein Thema. Das sollte sich nun ändern.

Coronakrise

Der Lockdown des öffentlichen Lebens in Deutschland bedeutet in vielen Unternehmen eine große Herausforderung für die internen Abläufe. Aus Sicherheitsgründen arbeiten viele Menschen im Heimbüro. Software für Videokonferenzen treten an die Stelle der Besprechungen vor Ort. Eine besonders populäre App zeigt, wie verletzlich Datenschutz und Datensicherheit in Krisenzeiten sind.

Gratis
Unternehmen sind nachlässig bei der Datenlöschung
Bild: iStock.com / Sanchez Real Loid
Datenschutz allgemein

Firmen müssen dafür sorgen, dass personenbezogene Daten nicht in die Hände von Dritten gelangen. Einen blinden Fleck in der Datenschutzstrategie von Unternehmen legen jedoch die Ergebnisse einer Studie nahe: Denn ausrangierten Geräten wird wenig Aufmerksamkeit geschenkt.

Gratis
DSGVO: So setzen Sie die erweiterte Zugangskontrolle um
Bild: lekkyjustdoit / iStock / Thinkstock
Datenschutz-Kontrolle

Die Datenschutz-Grundverordnung (DSGVO) und das Bundesdatenschutzgesetz (BDSG) legen bei der Sicherheit der Verarbeitung großen Wert auf die Zugangskontrolle. Was heißt Zugangskontrolle genau? Was müssen Datenschutzbeauftragte (DSB) hier prüfen?

Datenschutz bei sozialen Netzwerken

Sicherheitsforscher haben entdeckt, dass sich Likes und Inhalte auf den Seiten sozialer Netzwerke manipulieren lassen. Gerade im Hinblick auf die gemeinsame Verantwortung fragt sich: Was bedeutet das für den Datenschutz?

Gratis
Smartphones: BSI fordert Sicherheitsupdates für 5 Jahre
Bild: Bundesamt für Sicherheit in der Informationstechnik
Mehr Security by Design

Jeder Fachartikel zum Thema Datensicherheit weist den Leser darauf hin, dass er ein IT-System, gleich ob Computer oder Smartphone, pflegen muss. Nur wer die regelmäßigen Updates und Patches einspielt, kann davon ausgehen, dass er kritische Sicherheitslücken geschlossen hat. Problematisch bleiben dabei Smartphones der Android-Plattform.

Gratis
Mit KI gegen Gesichtserkennung
Bild: jandrielombard / iStock / Getty Images
Biometrie

Das Unternehmen D-ID hat einen Mechanismus entwickelt, der Gesichtserkennung unmöglich macht. Videos und Bilder werden so verfremdet, dass Systeme für die Gesichtserkennung ins Leere laufen. Rückschlüsse auf die Identität der Person seien unmöglich, die Filme und Bilder ließen sich aber weiter nutzen.

2 von 9
Datenschutz PRAXIS - Der Podcast