Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten

Mehr anzeigen Weniger anzeigen
Bluetooth-Sicherheit symbolisiert durch das Bluetooth-Symbol
Bild: Eugene Delamure / Hemera / Thinkstock
Sicherheitstipps

Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

DP+
Auch Hardwaresicherheit spielt im Datenschutz eine Rolle - hier symbolisiert durch einen Computerchip
Bild: iStock.com/SweetBunFactory
Sicherheitslücken in der Hardware

Geht es um Schwachstellen, die sich nutzen lassen, um Daten auszuspähen, denken viele an unsichere Software. Doch auch Hardware kann Datendieben ein gutes Einfallstor bieten. Die Hardwaresicherheit fehlt jedoch oftmals in Datenschutzkonzepten.

Checkliste

Datenschutz betrifft nicht nur Software – auch die Hardware kann zum Sicherheitsrisiko werden! Wie gut ist Ihre Hardware gegen Manipulation geschützt? Unsere Checkliste hilft Ihnen, Schwachstellen zu erkennen und zu beheben.

Grundsätze der Datenverarbeitung, Teil 7

Jemand arbeitet am Flughafen am Laptop. Ein Reisender schaut ihm unbemerkt über die Schulter und liest sensible Informationen mit. In einem anderen Fall bleiben vertrauliche Unterlagen im Besprechungsraum zurück. Das sind Klassiker, bei denen die betreffenden Personen die Grundsätze der Vertraulichkeit und Integrität nicht beachtet haben.

Checkliste

Vertraulichkeit und Integrität sind kein Zufall! Ob unbemerkte Blicke über die Schulter am Flughafen oder zurückgelassene Dokumente im Besprechungsraum – solche Klassiker können sensible Informationen gefährden. Unsere Checkliste zeigt Ihnen, wie Sie mit einfachen technischen und organisatorischen Maßnahmen solchen Situationen vorbeugen können.

DP+
Push-Benachrichtigungen sind ein bequemer Weg, Nutzerinnen und Nutzer zu informieren. Dabei sind Vorgaben der DSGVO wie auch des TDDDG zu berücksichtigen.
Bild: iStock.com/patcharin innara
Datenschutzrechtliche Anforderungen

Push-Benachrichtigungen zur aktiven Information von Nutzerinnen und Nutzern zu verwenden, ist bei Apps für Smartphones oder Tablets mittlerweile üblich. Dabei sind jedoch datenschutzkonforme Einstellungen und Transparenz unbedingt erforderlich.

Checkliste

Push-Benachrichtigungen: Praktisch, aber auch rechtlich anspruchsvoll. Unsere Checkliste zeigt, wie Sie sie datenschutzkonform einsetzen – für zufriedene und gut informierte Nutzer.

DP+
Wer ins Visier von Cyberkriminellen gerät, sollte möglichst einen gut strukturierten Plan für das Krisenmanagement griffbereit haben
Bild: iStock.com/Marco_Piunti
Ein Praxisbeispiel aus dem Krisenmanagement

Wenn Fachleute predigen, ein Cyberangriff könne jedes Unternehmen treffen, haben die wenigsten sich selbst im Sinn. Für den Entwickler der IRM-­Lösung GRASP hat sich der oft wiederholte Satz „Im digitalen Zeit­alter sind Unternehmen ständig von Cyberkriminalität bedroht“ zu einer sich selbst erfüllenden Prophezeiung entwickelt.

Checkliste

Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.

Checkliste

Cyberangriffe gehören zu den größten Bedrohungen für Unternehmen jeder Größe. Wenn ein solcher Vorfall eintritt, ist schnelles und koordiniertes Handeln entscheidend, um Schäden zu minimieren und den Geschäftsbetrieb wiederherzustellen. Doch was ist genau zu tun, wenn der Ernstfall eintritt?

1 von 9
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.