Kontakt

Datenverlust

Cloud löschen
11.02.2019Fachbeitrag Datenschutz Technischer Datenschutz

Daten aus der Google Cloud löschen – so geht’s!

Beim Datenschutz in der Cloud spielt die Frage, wie sich personenbezogene Daten zuverlässig löschen lassen, eine wichtige Rolle. Deshalb sollten Unternehmen bei der Wahl ihrer Cloud-Anbieter auf deren Löschverfahren achten. Google hat nun erklärt, wie die Datenlöschung bei der Google Cloud Plattform funktioniert. mehr

DSGVO Backup
23.04.2018Fachbeitrag Datenschutz Technischer Datenschutz

DSGVO / GDPR: Was zu einem Backup alles dazugehört

Die Datenschutz-Grundverordnung (DSGVO) fordert, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen rasch wiederherzustellen, wenn es zu einem physischen oder technischen Zwischenfall kommt. Gleichzeitig gilt der Grundsatz der Speicherbegrenzung. Lesen Sie, wie Backup-Konzepte all diese Faktoren berücksichtigen. mehr

Managed Security Services
12.04.2018Fachbeitrag Datenschutz Technischer Datenschutz

Managed Security Services: Darauf müssen Sie achten

Die IT-Risiken werden immer komplexer, qualifiziertes Personal ist Mangelware – das lässt nicht nur kleine und mittlere Unternehmen daran denken, die IT-Sicherheit auszulagern. Doch wer sogenannte Managed Security Services nutzt, überträgt nur Aufgaben, nicht die komplette Verantwortlichkeit. Lesen Sie, worauf Sie als Datenschutzbeauftragter ... mehr

DSGVO Umsetzung
24.11.2017Fachbeitrag Datenschutz Technischer Datenschutz

DSGVO / GDPR: Wie steht es bei Ihnen um die Umsetzung?

Die Zahl der Umfragen zur Datenschutz-Grundverordnung (DSGVO) steigt und steigt. Lassen Sie sich dadurch aber nicht verwirren. Sondern nutzen Sie die Studien als Grundlage eigener interner Untersuchungen. mehr

Datenschutz Motivation
09.10.2017Fachbeitrag Datenschutz Technischer Datenschutz

Motivationstechniken: Datenschutz fängt im Kopf an

Zur Vorbereitung auf die Datenschutz-Grundverordnung (DSGVO) gehört die Motivation der Mitarbeiter. Ohne Antrieb ist weder Datenschutz noch Unternehmenserfolg möglich. Welche Motivationstechniken bieten sich deshalb für Ihre Datenschutz-Schulung an? mehr

Datenarchiv
01.09.2017Fachbeitrag Datenschutz Technischer Datenschutz

Langzeit­archivierung: Ist Ihr Datenarchiv zukunftssicher?

In Zeiten von Cloud, Big Data, Social Networks und mobilen Endgeräten muss die Frage nach der Zukunftssicherheit eines Datenarchivs neu gestellt werden. Überprüfen Sie als Datenschutzbeauftragter deshalb Ihre Verfügbarkeitskontrolle. mehr

False Positives
18.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

False Positives: Wenn sich die IT-Sicherheit irrt

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung. mehr

Schnittstellenkontrolle
17.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schnittstellen­kontrolle statt Mitarbeiter­überwachung

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ... mehr

USB-Sticks Test
30.06.2017Fachbeitrag Datenschutz Technischer Datenschutz

Sichere USB-Sticks im Test: Darauf kommt es an

Mit einer Speicherkapazität von 128 GB und mehr sind USB-Sticks längst keine kleinen Speicherstifte mehr. Sie können den kompletten Datenbestand eines Projekts in sich tragen. Daher muss die Datensicherheit bei USB-Sticks stimmen. Lesen Sie, welche Tests nötig sind. mehr

Computerkriminalität
12.06.2017Fachbeitrag Datenschutz Technischer Datenschutz

Was genau ist Computerkriminalität?

Computerkriminalität oder IuK-Kriminalität bezeichnet im weitesten Sinne alle Handlungsformen, bei denen es sich um strafbare bzw. strafwürdige Verhaltensweisen handelt und bei denen der Computer bzw. die elektronische Datenverarbeitungsanlage Werkzeug oder Ziel der Tat ist. mehr