Kontakt

Cloud

DSGVO Cloud
20.11.2017Fachbeitrag Datenschutz Technischer Datenschutz

DSGVO und Cloud Computing: Wer ist verantwortlich?

Cloud Service Provider und andere Auftragsverarbeiter werden mit der Datenschutz-Grundverordnung (DSGVO / GDPR) stärker in die Pflicht genommen. Sie nehmen dem Auftraggeber aber keine Verantwortung ab, sondern werden selbst auch verantwortlich. Was heißt das konkret? mehr

Datenarchiv
01.09.2017Fachbeitrag Datenschutz Technischer Datenschutz

Langzeit­archivierung: Ist Ihr Datenarchiv zukunftssicher?

In Zeiten von Cloud, Big Data, Social Networks und mobilen Endgeräten muss die Frage nach der Zukunftssicherheit eines Datenarchivs neu gestellt werden. Überprüfen Sie als Datenschutzbeauftragter deshalb Ihre Verfügbarkeitskontrolle. mehr

Umfragen im Internet
21.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Warum bei Umfragen im Internet Vorsicht geboten ist

Umfragen zum Datenschutz gibt es viele. Oftmals bieten sie spannende Einblicke in das Datenschutz-Bewusstsein in Unternehmen. Doch Umfragen können zum Datenrisiko werden – gerade Umfragen im Internet sind kritisch. mehr

False Positives
18.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

False Positives: Wenn sich die IT-Sicherheit irrt

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung. mehr

Schnittstellenkontrolle
17.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schnittstellen­kontrolle statt Mitarbeiter­überwachung

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ... mehr

Berechtigungskonzept
11.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schritt für Schritt zum Berechtigungskonzept

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir ... mehr

Mitarbeiter-Befragung Datenschutz
25.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

Mitarbeiter-Befragung: Lücken im Datenschutz beheben

Wie steht es um den Datenschutz im Unternehmen? Fragen Sie doch die Mitarbeiterinnen und Mitarbeiter! Eine Umfrage zum Datenschutz steigert das Bewusstsein der Mitarbeiter für den Datenschutz und deckt Lücken auf. mehr

Malware-Analyse Standort
10.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

Warum der Standort bei Malware-Analysen eine Rolle spielt

Ein Security-Anbieter meldete kürzlich, dass er eine europäische Cloud für Malware-Analyse anbietet. Tatsächlich ist das sinnvoll. Denn die Untersuchung von Schadsoftware kann den Datenschutz betreffen. mehr

Datenschutz bei Microsoft BizTalk
07.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

Datenschutz bei Microsoft BizTalk

Bei der automatischen Kommunikation zwischen Maschinen wie im Fall von Microsoft BizTalk scheinen keine Nutzer im Spiel zu sein. Die genaue Betrachtung zeigt aber, dass auch M2M ein Thema für den Datenschutz – und den Datenschutzbeauftragten – ist. mehr