Kontakt

Datenschutzkontrolle

Technisch-organisatorische Maßnahmen
13.09.2017Fachbeitrag Datenschutz Technischer Datenschutz

Technisch-organisatorische Maßnahmen: Das ändert sich

Mit dem Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) kommt die Neukonzeption des Bundesdatenschutzgesetzes (BDSG). Dies betrifft auch die Datenschutzkontrollen und die Datensicherheit. Worauf müssen Sie bei den TOMs zukünftig achten? mehr

Datenarchiv
01.09.2017Fachbeitrag Datenschutz Technischer Datenschutz

Langzeit­archivierung: Ist Ihr Datenarchiv zukunftssicher?

In Zeiten von Cloud, Big Data, Social Networks und mobilen Endgeräten muss die Frage nach der Zukunftssicherheit eines Datenarchivs neu gestellt werden. Überprüfen Sie als Datenschutzbeauftragter deshalb Ihre Verfügbarkeitskontrolle. mehr

Datenschutz Konzept
28.08.2017News Unternehmensführung Management

EU-DSGVO rückt Datenschutz in den Fokus

Neue Datenschutzgrundverordnung ab 2018 europaweit. Die Datenflut überschwemmt die Unternehmen regelrecht. Mit der Digitalisierung steigt ihre Masse an. Unternehmen erfassen, verarbeiten und speichern Daten. Das erfordert eine Ausweitung des Datenschutzes. Ab 2018 präzisiert die neue Verordnung geltende Vorgaben. mehr

False Positives
18.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

False Positives: Wenn sich die IT-Sicherheit irrt

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung. mehr

Schnittstellenkontrolle
17.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schnittstellen­kontrolle statt Mitarbeiter­überwachung

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ... mehr

Berechtigungskonzept
11.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schritt für Schritt zum Berechtigungskonzept

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir ... mehr

interne Suchmaschinen
26.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

Interne Suchmaschinen: So geht’s datenschutzkonform

Um personenbezogene Daten in Big-Data-Projekten zu schützen, benötigen Unternehmen Transparenz in ihren Datenbergen. Interne Suchmaschinen helfen dabei. Damit diese Suchspezialisten aber nicht mehr finden als sie dürfen, pochen Sie auf ein Datenschutzkonzept. mehr

Datenschutz-Management-System
18.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

DSGVO: Anforderungen an ein Datenschutz-Management-System

Die Datenschutz-Grundverordnung (DSGVO) hält mannigfaltige Veränderungen zur bisherigen Regelungslage gemäß Bundesdatenschutzgesetz (BDSG) bereit. Aus Unternehmenssicht kommt es im Rahmen der laufenden Umsetzungsfrist bis Mai 2018 darauf an, nicht nur einzelne Datenschutzinstrumente im Unternehmen auf Aktualisierungsbedarf zu prüfen, sondern ... mehr

Mehr Datenschutz bei Anti-Phishing-Lösungen
12.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

Mehr Datenschutz bei Anti-Phishing-Lösungen

Um Phishing-Attacken zu erkennen, durchsuchen viele Anti-Phishing-Lösungen eingehende E-Mails nach bestimmten Schlagwörtern und Kennzeichen. Das kann negative Auswirkungen auf den Datenschutz haben. Doch es gibt Anti-Phishing-Tools, die anders vorgehen. mehr

Datenschutz bei Microsoft BizTalk
07.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

Datenschutz bei Microsoft BizTalk

Bei der automatischen Kommunikation zwischen Maschinen wie im Fall von Microsoft BizTalk scheinen keine Nutzer im Spiel zu sein. Die genaue Betrachtung zeigt aber, dass auch M2M ein Thema für den Datenschutz – und den Datenschutzbeauftragten – ist. mehr