Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

TOM

Mehr anzeigen Weniger anzeigen
Gratis
DSGVO: Verschlüsselung ist Trumpf
Bild: iStock.com / mattjeacock
Sponsored Article

Die Datenschutz-Grundverordnung (DSGVO) verschärft die Anforderungen an Unternehmen erheblich. Eine Kernforderung ist die Verschlüsselung. Sie schützt Daten und erspart hohe Bußgelder.

Gratis
App-Stores: Wie steht es um die Sicherheit?
Bild: scyther / iStock / Thinkstock
Datenschutz bei mobilen Apps

Immer wieder entfernt Google Android-Apps aus dem Play Store, weil sie als Spyware enttarnt wurden. Leider haben Nutzer diese Tools zuvor bereits teils millionenfach heruntergeladen. Können Sie den App-Stores trauen?

Gratis
DarkHotel-Angriffe: Tipps gegen WLAN-Datenklau
Bild: ymgerman / iStock / Thinkstock
Risiko WLAN

Auf Geschäftsreisen und im Urlaub sind die WLAN-HotSpots in Hotels beliebt. Aber Achtung: DarkHotel-Attacken und andere Angriffe auf WLAN-Nutzer gefährden Datenschutz und Datensicherheit. Was können Sie tun, um sich zu schützen?

Kostenlose öffentliche WLAN-HotSpots sind beliebte Angriffsziele, um Daten zu erbeuten. Wie können Sie sich schützen?

Die Checkliste fasst die wichtigsten Punkte zusammen, an die Sie bei der Prüfung der Zugriffskontrolle denken sollten.

Tools für den Datenschutzbeauftragten

Ein zentrales Problem im Datenschutz ist die Klassifizierung der personenbezogenen Daten, um ihren Schutzbedarf festzulegen. In Zeiten von Big Data sind Lösungen gefragt, die hierbei deutlich unterstützen können. Wir zeigen Beispiele.

Verfügbarkeit und Aufbewahrungspflichten

In Zeiten von Cloud, Big Data, Social Networks, mobilen Endgeräten und Datenschutz-Grundverordnung stellt sich die Frage, ob ein Datenarchiv wirklich zukunftssicher ist, neu. Lesen Sie, worauf ein Datenschutzbeauftragter nun achten muss.

DP+
Pseudonymisierung in der DSGVO
Bild: Zoonar RF / Zoonar / Thinkstock
Vorteil bei der Datenverarbeitung

Der Pseudonymisierung kommt in der Datenschutz-Grundverordnung (DSGVO) eine deutlich höhere Bedeutung zu, als dies gegenwärtig im Bundesdatenschutzgesetz (BDSG) der Fall ist. Zum einen handelt es sich bei der Pseudonymisierung um eine zentrale technische und organisatorische Sicherungsmaßnahme, die die DSGVO wiederholt in unterschiedlichem Zusammenhang erwähnt. Darüber hinaus kann die Anwendung von Pseudonymisierungstechniken erheblichen Einfluss auf die Zulässigkeit einer Verarbeitung personenbezogener Daten haben.

Biometrische Daten sind auch unter der Datenschutz-Grundverordnung besonders zu schützen. Die Checkliste zeigt, welche Punkte dabei zu beachten sind.

Gratis
Biometrische Zutrittskontrollen: Tipps zum Datenschutz
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock
Einführung von Kontrollen

Biometrische Kontrollen werden als Sicherheitsfaktor immer wichtiger. Neben der biometrischen Zugangskontrolle bei Smartphones und Tablets nimmt auch die biometrische Zutrittskontrolle bei Gebäuden und Räumen zu. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz.

9 von 10
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.