SHOP Kontakt

Datensicherheit

Bot-Manager
14.02.2019Fachbeitrag Datenschutz Technischer Datenschutz

Bot-Manager: Erkennen Sie gefährliche Angreifer im Internet

Werden Zugangsdaten gestohlen und missbraucht, müssen keine menschlichen Angreifer aktiv sein: Bots können automatisiert Nutzerdaten abgreifen und zweckentfremden. Schutzmaßnahmen gegen solche Bots sollten berechtigte Nutzer und bösartige Bots unterscheiden können. Hierfür gibt es intelligente Lösungen, sogenannte Bot-Manager. mehr

Lösch- und Sperrkonzept
17.01.2019Fachbeitrag Datenschutz Organisation

Schritt für Schritt zum Löschkonzept

Die Datenschutz-Grundverordnung (DSGVO / GDPR) und das neue Bundesdatenschutzgesetz (BDSG-neu) machen Vorgaben zur Löschung personenbezogener Daten. Daher empfiehlt es sich, ein Löschkonzept zur Umsetzung zu entwickeln. Hier unterstützt die Norm DIN 66398. mehr

CRM-Systeme
20.12.2018Fachbeitrag Datenschutz Technischer Datenschutz

Wie CRM-Systeme die DSGVO umsetzen

CRM-Lösungen haben eine zentrale Bedeutung, wenn es um den Schutz von Kundendaten und die Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) geht. Wir geben einen Überblick über neue Datenschutz-Funktionen von CRM-Lösungen. mehr

Datenschutzerklärung IoT
17.12.2018Fachbeitrag Datenschutz Technischer Datenschutz

Datenschutzerklärung für das Internet der Dinge (IoT)

Die Datenschutz-Aufsichtsbehörden haben einen Mustertext veröffentlicht, mit dem Hersteller über die Datenverarbeitung in Autos informieren können. Nutzen Sie den Text als Beispiel, um über die Datenverarbeitung bei allen betrieblich genutzten IoT-Lösungen aufzuklären. mehr

Zwei-Faktor-Authentifizierung
10.12.2018Fachbeitrag Datenschutz Technischer Datenschutz

Zwei-Faktor-Authentifizierung: Sinnvoll oder nicht?

Wie personenbezogene Daten schützen, wenn der einfache Passwortschutz nicht ausreicht? Dafür bieten sich Verfahren der Zwei-Faktor-Authentifizierung an. Doch Vorsicht: Auch diesen verstärktem Zugangsschutz haben Angreifer schon geknackt. Was bedeutet das für den Datenschutz? mehr

Datenübertragbarkeit Datenträger
03.12.2018Fachbeitrag Datenschutz Technischer Datenschutz

Datenübertragbarkeit: Das Comeback des Datenträgers

Das Recht auf Datenübertragbarkeit stellt Unternehmen vor neue Aufgaben. Eine davon: ausreichend schnelle, sichere Übertragungswege. Spezial-Lösungen setzen häufig darauf, besondere Datenträger zu transportieren, und nicht etwa auf verschlüsselte Online-Verbindungen. mehr

Ausspähen von Daten
26.11.2018Fachbeitrag Datenschutz Technischer Datenschutz

Was Sie über das Ausspähen von Daten wissen sollten

Auch wenn viel von Datendiebstahl die Rede ist: Eigentlich gibt es keinen Diebstahl von Daten. Wohl aber die Ausspähung von Daten, die unter Strafe steht. Neben dem Datenschutzrecht greift hier das Strafrecht. mehr

Datenverarbeitung Arztpraxis
12.11.2018Fachbeitrag Datenschutz Organisation

Datenverarbeitung in der Arztpraxis

Gesundheitsdaten unterliegen den Anforderungen für besondere Kategorien von Daten. Schon allein daraus ergaben sich Fragen, die noch nicht alle geklärt sind. Informationen verschiedener Datenschutz-Aufsichtsbehörden unterstützen nun Arztpraxen und andere Gesundheitsberufe. mehr

Auftragsverarbeitung Hilfsmittel Datenschutz
05.11.2018Fachbeitrag Datenschutz Organisation und Dokumentation

Hilfsmittel zur Auftragsverarbeitung

Welche Abgrenzungs-Beispiele zur Auftragsverarbeitung gibt es? Wann ist das Hosting von Webseiten keine Auftragsverarbeitung? Unterliegen Steuerberater den Anforderungen der Auftragsverarbeitung? Das Bayerische Landesamt für Datenschutz (BayLDA) bietet in einer Neufassung seiner Infoblätter hierzu viele Informationen, die in der Praxis ... mehr

Testdaten Datenschutz
29.10.2018Fachbeitrag Datenschutz Technischer Datenschutz

Datenschutz: Verschlüsselung und Tokenisierung für Testdaten

Bevor sich Unternehmen für eine Cloud-Lösung entscheiden, wollen sie diese meist testen. Dabei nutzen sie häufig reale personenbezogene Daten als Testdaten. Für diese Daten gilt allerdings dann die Datenschutz-Grundverordnung (DSGVO). Hier helfen Tools zur Verschlüsselung und Tokenisierung in der Cloud. mehr