SHOP Kontakt

Cloud

False Positives
18.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

False Positives: Wenn sich die IT-Sicherheit irrt

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung. mehr

Schnittstellenkontrolle
17.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schnittstellen­kontrolle statt Mitarbeiter­überwachung

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ... mehr

Berechtigungskonzept
11.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schritt für Schritt zum Berechtigungskonzept

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir ... mehr

7531 IT-Know-How für den Datenschutzbeauftragten
14.01.2017Fachbeitrag Datenschutz Beitrag aus „IT-Know-how für den Datenschutzbeauftragten“

Datenrettung in der Cloud

Verschiedene Vorfälle bei Cloud-Providern haben gezeigt, dass die Datenverfügbarkeit in Cloud-Diensten nicht selbstverständlich ist. Kommt es zu einem Ausfall oder IT-Sicherheitsproblem in einer Cloud, droht Datenverlust. Zur Notfallvorsorge beim Cloud Computing gehören deshalb auch Maßnahmen zur Datenrettung. Diese Maßnahmen sollte der ... mehr

7531 IT-Know-How für den Datenschutzbeauftragten
08.09.2016Fachbeitrag Datenschutz Beitrag aus „IT-Know-how für den Datenschutzbeauftragten“

Mobile Cloud Computing

Cloud-Dienste über mobile Endgeräte Cloud Computing und Mobile Computing gehören zu den wichtigsten Trends in der IT. Mobile Cloud Computing als Kombination aus beiden Technologien wird ebenfalls zunehmend wichtig. Allerdings addieren sich nicht nur die Vorteile daraus, sondern auch die Risiken, die der Datenschutzbeauftragte kennen ... mehr

Für Datenrettung kommt es auf das Schlüsselmanagement an
18.09.2015Fachbeitrag Datenschutz Technischer Datenschutz

Datenrettung trotz Verschlüsselung

Einige Medien berichten gegenwärtig, dass sich verschlüsselte Daten mitunter nicht mehr retten lassen, sollte eine Wiederherstellung erforderlich sein. Wie sind diese Meldungen einzuordnen? Ist gar ein Verzicht auf Verschlüsselung sinnvoll, um eine Datenrettung nicht zu gefährden? mehr