Ratgeber
Ratgeber
Datensicherheit
-
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Schrittweise zu einer risikobasierten Security-Strategie
Mit den folgenden fünf Schritten können Unternehmen eine risikobasierte Sicherheitsstrategie erstellen. Dies hilft, Bedrohungen zu erkennen und Compliance-Vorschriften einzuhalten. Weiterlesen
-
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern. Weiterlesen
-
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Bevor personenbezogene Daten übermittelt werden, müssen einige Fragen geklärt sein. Dies nennt man Data Transfer Impact Assessment. Jedes Unternehmen sollte es implementieren. Weiterlesen
-
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenräume sind in der Datenökonomie wichtig. Dabei darf der Datenschutz nicht einer breiten Datennutzung geopfert werden. Aufsichtsbehörden haben Hinweise gegeben. Weiterlesen
-
Datenschutz bei Telemedizin: Aus Fehlern lernen
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen. Weiterlesen
-
Mit diesen Tools überwachen Sie Dokumente in Windows
Das Überwachen von Dateien auf Windows ist wichtig, um verdächtige Aktivitäten zu erkennen. Wir erklären, wie Sie das Monitoring automatisieren, um alles im Blick zu behalten. Weiterlesen
-
Datentransfer in Drittstaaten: Frist zur Umstellung endet
Die Frist für die Umstellung auf die neuen Standardvertragsklauseln endet Ende Dezember 2022. Unternehmen müssen handeln, um eine Rechtsgrundlage für Datentransfers zu haben. Weiterlesen
-
Datenschutz: Wie es um den Privacy-Shield-Nachfolger steht
Mit einen Dekret des US-Präsidenten ist ein weiterer Schritt getan in Richtung Nachfolgeabkommen für den gekippten Privacy Shield. Doch Datenschützer warnen bereits vor Problemen. Weiterlesen
-
Datentransfer erlaubt oder nicht: Der Kern des Problems
Vor dem Transfer personenbezogener Daten muss das Datenschutzniveau bei dem Empfänger hinterfragt werden. Diese Prüfung ist wichtig, und zwar nicht nur bei Datentransfers nach USA. Weiterlesen
-
Datenpannen als Cyberrisiko in der Lieferkette
Lieferanten erhalten häufig Zugriff auf Kundendaten eines Unternehmens und arbeiten mit den Beschäftigten der Firma zusammen. Deshalb muss der Datenschutz hinterfragt werden. Weiterlesen
-
Datenschutzniveau in Drittstaaten wie UK im Blick behalten
Die Angemessenheitsbeschlüsse für Datentransfers an das Vereinigte Königreich sind ein wichtiges Datenschutzinstrument. Doch das Datenschutzniveau in UK könnte sich bald ändern. Weiterlesen
-
DSGVO: Zertifizierung als Grundlage einer Datenübermittlung
Die Datenschutzaufsichtsbehörden haben dargelegt, wie eine Zertifizierung nach DSGVO als Rechtsgrundlage für eine Übermittlung personenbezogener Daten genutzt werden kann. Weiterlesen
-
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
DSGVO: Welche Ausnahmen von der Löschpflicht sind erlaubt?
Die Entscheidung, ob Daten aufzubewahren oder zu löschen sind, fällt Unternehmen nicht immer leicht. Es gibt aber nur wenige Ausnahmen von der Löschpflicht nach DSGVO. Weiterlesen
-
Wie die Auskunftspflicht nach DSGVO richtig umgesetzt wird
Unternehmen müssen wissen, wann sie wem welche Auskunft nach DSGVO geben müssen. Die Aufsichtsbehörden geben Hinweise zur Umsetzung, die Unternehmen in der Praxis helfen können. Weiterlesen
-
Warum Datenschutz für digitale Souveränität entscheidend ist
Datenschutz hilft neben anderen Vorteilen dabei dem Ziel der Digitalen Souveränität näher zu kommen. Und zwar einzelnen Personen ebenso wie auch Unternehmen und Behörden. Weiterlesen
-
Mit diesen Modulen schützen Sie sensible Daten in PowerShell
SecretManagement und SecretStore sind zwei neue PowerSell-Module mit denen Sie sensible Informationen bei der Automatisierung schützen. Wir erklären, wie man sie einsetzt. Weiterlesen
-
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen
-
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
So gelingt die Pseudonymisierung personenbezogener Daten
Pseudonymisierung kann im Datenschutz eine wichtige Rolle übernehmen. Damit Daten aber als pseudonym eingestuft werden können, müssen genaue Vorgaben eingehalten werden. Weiterlesen
-
Empfehlungen für Privacy by Design nach DSGVO
Die Aufsichtsbehörden für den Datenschutz in der EU haben Leitlinien für Privacy by Design verabschiedet, die bei der praktischen Umsetzung sehr hilfreich sein können. Weiterlesen
-
Schutz personenbezogener Daten im Home-Office reicht nicht
Kundendaten im Home-Office müssen geschützt werden, damit sie als Geschäftsgeheimnis eingestuft werden, wie ein aktuelles Gerichtsurteil zeigt. Datenschutz ist also nicht alles. Weiterlesen
-
Sanktionen nach DSGVO: Was kann man daraus lernen?
Die Aufsichtsbehörden für den Datenschutz haben bereits mehrere Bußgelder nach DSGVO verhängt. Daraus werden Mängelschwerpunkte bei den Unternehmen erkennbar. Weiterlesen
-
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Worauf bei den Standardvertragsklauseln (SCC) zu achten ist
Mit dem Ende von Privacy Shield setzen viele Nutzer von Cloud-Diensten aus den USA auf die Standardvertragsklauseln (SCC). Allein das Muster der EU reicht aber nicht. Weiterlesen
-
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Datenschutz- und Sicherheitsoptionen in Microsoft Teams
Arbeiten Anwender mit kritischen Firmendaten in Microsoft Teams, sollten sie die Security- und Datenschutz-Einstellungen beachten. Die wichtigsten Optionen im Überblick. Weiterlesen
-
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
E-Health: Gesundheitsdaten und der Datenschutz
Datenpannen im Gesundheitswesen zeigen, dass Gesundheitsdaten mehr Schutz brauchen. E-Health als Digitalisierung des Gesundheitswesens ist ohne besseren Datenschutz nicht möglich. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Cloud Security: Amazon Web Services besser absichern
Ob Speicher, Datenbanken oder Netzwerkdienste – wenn Unternehmen AWS nutzen, sollten sie die Struktur der Cloud-Dienste aufeinander abstimmen. Dies verbessert die Sicherheit. Weiterlesen
-
Ein Löschkonzept nach Datenschutz-Grundverordnung erstellen
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen. Weiterlesen
-
Business Continuity: Wann Sie einen Service-Provider brauchen
Ändern sich die Anforderungen in Ihrem Unternehmen, müssen Sie den Wiederherstellungsplan anpassen. Die Partnerschaft mit einem Business-Continuity-Service-Provider ist hilfreich. Weiterlesen
-
Crypto Wallets: Sichere Speicherung bei Bitcoin & Co
Gehen die privaten Schlüssel verloren, können die Bitcoin nicht mehr genutzt werden. Deshalb ist die Sicherheit bei den Krypto-Wallets wichtig. Neben Apps gibt es Hardware-Wallets. Weiterlesen
-
Container-Backups garantieren Datenpersistenz
Mit dem Aufkommen der Datenpersistenz in Containern sind Datensicherungen notwendig. Wie man Container-Backups macht und welche Lösungen es gibt. Weiterlesen
-
GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?
Unternehmen sollten intern das Verständnis wecken, was unter personenbezogene Daten zu verstehen ist und deshalb unter die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) fällt. Weiterlesen
-
DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?
Das Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) nennt eine Speicherkontrolle als technisch-organisatorische Maßnahme im Datenschutz. Weiterlesen