Beiträge zum Thema

Zugangskontrolle: So setzen Sie sie nach DSGVO um
Die DSGVO und das BDSG legen bei der Sicherheit der Verarbeitung großen Wert auf die Zugangskontrolle. Was heißt Zugangskontrolle genau? Was müssen Datenschutzbeauftragte hier prüfen? mehr

Was heißt „Integrität“ im Zusammenhang mit dem Datenschutz?
Integrität gehört wie Vertraulichkeit zu den Grundsätzen der DSGVO für die Verarbeitung personenbezogener Daten. Doch Integrität ist weitaus weniger bekannt und im Fokus als Vertraulichkeit, sodass der Schutz der Integrität leicht zu kurz kommt. mehr

Biometrische Zutrittskontrollen: Tipps zum Datenschutz
Biometrische Kontrollen werden als Sicherheitsfaktor immer wichtiger. Neben der biometrischen Zugangskontrolle bei Smartphones und Tablets nimmt auch die biometrische Zutrittskontrolle bei Gebäuden und Räumen zu. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz. mehr

So prüfen Sie die Belastbarkeit von IT-Systemen
Eine neue Forderung der Datenschutz-Grundverordnung (DSGVO / GDPR) an die Sicherheit der Verarbeitung ist die Belastbarkeit oder Resilienz. Doch wie lässt sich die Belastbarkeit gewährleisten, wie lässt sie sich prüfen? Hier helfen Tools. mehr

Patch-Management: Schließen Sie Sicherheitslücken auf Knopfdruck!
Angreifer nutzen Schwachstellen in IT-Systemen aus, um personenbezogene Daten auszuspähen und zu missbrauchen. Zur Sicherheit der Verarbeitung nach Datenschutz-Grundverordnung (DSGVO / GDPR) gehört deshalb ein Patch-Management, um Sicherheitslücken zu beheben. Erfahren Sie, worauf es beim Patch-Management ankommt. mehr

DSGVO und IT-Sicherheits-Rahmenrichtlinie
Um die Datenschutz-Grundverordnung (DSGVO / GDPR) umzusetzen, gilt es, die IT-Sicherheitsmaßnahmen und die Organisation der Sicherheit zu dokumentieren. Unternehmen sollten deshalb ihre IT-Sicherheits-Rahmenrichtlinie sowie das IT-Sicherheitskonzept auf die DSGVO anpassen. Das verankert den Datenschutz in der IT-Sicherheit. mehr

Managed Security Services: Darauf müssen Sie achten
Die IT-Risiken werden immer komplexer, qualifiziertes Personal ist Mangelware – das lässt nicht nur kleine und mittlere Unternehmen daran denken, die IT-Sicherheit auszulagern. Doch wer sogenannte Managed Security Services nutzt, überträgt nur Aufgaben, nicht die komplette Verantwortlichkeit. Lesen Sie, worauf Sie als Datenschutzbeauftragter ... mehr

IPv6: So verhindern Sie Schattennetze
Datenrisiken durch eine fehlerhafte Umstellung auf das neue Internet-Protokoll IPv6 sind immer noch nicht Geschichte. Auch 2017 drohen die sogenannten Schattennetze, wie aktuelle Warnungen der NATO zeigen. Was können Sie dagegen tun? mehr

Zugriffskontrolle: Unerlaubten Zugriffen auf der Spur
Um die Sicherheit der Verarbeitung zu gewährleisten, sind auch unter der Datenschutz-Grundverordnung (DSGVO) Zugriffskontrollen nötig. Und das nicht nur, weil es das neue Bundesdatenschutzgesetz fordert. mehr

Ihr maßgeschneidertes Datenschutz-Konzept für die Schatten-IT
Über Schatten-IT wird schon lange gesprochen, viele Unternehmen versuchen, sie zu verhindern. Viel besser ist es, auch dafür ein Datenschutz-Konzept zu entwickeln. So bekommen Sie die Schatten-IT in den Griff. mehr
- 1
- 2