Einmal anmelden statt vielfach: Statt sich zahlreiche verschiedene Zugangsdaten zu merken, können Nutzer von zentralen Identitätsdiensten und SSO-Funktionen (Single Sign-on) mit nur einer Anmeldung mehrere Online-Dienste nutzen. Das hat nicht nur Vorteile.
Viele arbeiten mit Word, Excel, PowerPoint und anderen Programmen, um Dokumente zu erstellen. Oft sind darin Informationen wie Kommentare enthalten, die nicht für Dritte bestimmt sind. Gelangen solche Dokumente zu externen Projektpartnern oder Dienstleistern, führt dies zu Datenschutz- und Compliance-Verstößen.
Bei meinen Begehungen kontrolliere ich immer auch die Postfächer der Beschäftigten. Dort finden sich neben der eingehenden Post analoge Mitteilungen der Geschäftsleitung oder anderer Stellen. Über die Jahre wird die analoge Post zwar immer weniger. Dennoch bleibt sie relevant für den Datenschutz.
Biometrische Daten werden nicht nur für die Multi-Faktor-Authentifizierung (MFA), sondern auch für die Zutrittskontrolle als Sicherheitsfaktor immer wichtiger. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz.
Bluetooth-Verbindungen sind angreifbar. Und die Entwicklung hin zum Internet of Things macht die Sache nicht besser. Was können Sie tun, um Bluetooth abzusichern?
Vertraulichkeit und Integrität sind kein Zufall! Ob unbemerkte Blicke über die Schulter am Flughafen oder zurückgelassene Dokumente im Besprechungsraum – solche Klassiker können sensible Informationen gefährden. Unsere Checkliste zeigt Ihnen, wie Sie mit einfachen technischen und organisatorischen Maßnahmen solchen Situationen vorbeugen können.
Der Test der Datensicherheit von USB-Sticks wird durch die enorme Speicherkapazität der mobilen Speichermedien immer wichtiger. Welches sind die wichtigsten Punkte, auf die Sie achten müssen?
Mit ihrer enormen Speicherkapazität sind USB-Sticks längst keine kleinen Speicherstifte mehr. Sie können den kompletten Datenbestand eines Projekts in sich tragen. In Zeiten von Homeoffices und mobiler Arbeit könnte es schnell zu solchen Datentransporten per USB-Stick kommen. Daher muss die Datensicherheit bei USB-Sticks stimmen. Lesen Sie, welche Tests nötig sind.
Vertraulichkeit ist bekannt als eines der drei zentralen Schutzziele der IT-Sicherheit. Auch der Datenschutz fordert Vertraulichkeit. Doch bedeutet es das gleiche wie in der Informationssicherheit? Passen Maßnahmen der IT-Sicherheit auch im Datenschutz?
Die DSGVO legt bei der Sicherheit der Verarbeitung großen Wert auf den Schutz vor unberechtigten Zugriffen und damit auf Zugangskontrolle. Was heißt das genau? Was müssen Datenschutzbeauftragte hier prüfen?