Kontakt

Datenverlust

Datenschutz Motivation
09.10.2017Fachbeitrag Datenschutz Technischer Datenschutz

Motivationstechniken: Datenschutz fängt im Kopf an

Zur Vorbereitung auf die Datenschutz-Grundverordnung (DSGVO) gehört die Motivation der Mitarbeiter. Ohne Antrieb ist weder Datenschutz noch Unternehmenserfolg möglich. Welche Motivationstechniken bieten sich deshalb für Ihre Datenschutz-Schulung an? mehr

Datenarchiv
01.09.2017Fachbeitrag Datenschutz Technischer Datenschutz

Langzeit­archivierung: Ist Ihr Datenarchiv zukunftssicher?

In Zeiten von Cloud, Big Data, Social Networks und mobilen Endgeräten muss die Frage nach der Zukunftssicherheit eines Datenarchivs neu gestellt werden. Überprüfen Sie als Datenschutzbeauftragter deshalb Ihre Verfügbarkeitskontrolle. mehr

False Positives
18.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

False Positives: Wenn sich die IT-Sicherheit irrt

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung. mehr

Schnittstellenkontrolle
17.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schnittstellen­kontrolle statt Mitarbeiter­überwachung

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ... mehr

USB-Sticks Test
30.06.2017Fachbeitrag Datenschutz Technischer Datenschutz

Sichere USB-Sticks im Test: Darauf kommt es an

Mit einer Speicherkapazität von 128 GB und mehr sind USB-Sticks längst keine kleinen Speicherstifte mehr. Sie können den kompletten Datenbestand eines Projekts in sich tragen. Daher muss die Datensicherheit bei USB-Sticks stimmen. Lesen Sie, welche Tests nötig sind. mehr

Computerkriminalität
12.06.2017Fachbeitrag Datenschutz Technischer Datenschutz

Was genau ist Computerkriminalität?

Computerkriminalität oder IuK-Kriminalität bezeichnet im weitesten Sinne alle Handlungsformen, bei denen es sich um strafbare bzw. strafwürdige Verhaltensweisen handelt und bei denen der Computer bzw. die elektronische Datenverarbeitungsanlage Werkzeug oder Ziel der Tat ist. mehr

10.10.2016Fachbeitrag Datenschutz Beitrag aus „IT-Know-how für den Datenschutzbeauftragten“

Datenschutzgerechte E-Mail-Archivierung

Mit der technischen Umsetzung der gesetzlich vorgeschriebenen E-Mail-Archivierung tun sich viele Unternehmen schwer. Zudem verwechseln zahlreiche Unternehmen das Backup von E-Mails und die Archivierung von E-Mails: E-Mail-Backups dienen der Notfallvorsorge und sollen zum Beispiel im Fall eines Datenverlusts die verlorenen E-Mails ... mehr

10.10.2016Fachbeitrag Datenschutz Beitrag aus „IT-Know-how für den Datenschutzbeauftragten“

So testen Sie Software datenschutzgerecht

Testdaten für Softwaretests Fehlerhaft programmierte und unzureichend getestete Software kann zu einem gefährlichen Datenverlust führen. Softwaretests spielen deshalb für die Datensicherheit eine wichtige Rolle. Der Datenschutzbeauftragte sollte prüfen, ob Softwaretests im Rahmen des Freigabeverfahrens stattfinden. Aber auch die ... mehr

Das Verfahren, das den Austritt von Beschäftigten regelt, sollt eimmer aktuell sein
17.08.2015Fachbeitrag Datenschutz Organisation

Verfahrensprüfung: Ausscheidende Mitarbeiter

Ehemalige Beschäftigte können gewollt oder ungewollt zu einem großen Datenrisiko werden. Nur ein durchdachtes Verfahren für Kollegen, die das Unternehmen verlassen, kann hier gegensteuern. Prüfen Sie deshalb das entsprechende Verfahren Ihres Unternehmens. mehr

IT-Basiswissen-für-den-Datenschutzbeauftragten
23.06.2014Fachbeitrag Datenschutz Organisation

Datenverlust: Wie Warndienste helfen

Wurden die eigenen Daten gestohlen oder nicht? Verschiedene Tools bieten an, Nutzern darüber Gewissheit zu verschaffen, ob ihre digitale Identität in die Hände Unbefugter gelangt ist. Die Möglichkeiten solcher Lösungen sollten allerdings richtig eingeschätzt werden. mehr