Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten

Mehr anzeigen Weniger anzeigen
Checkliste

Entdecken Sie, wie Sie Datenschutzrisiken bei innovativen Online-Schulungsmaßnahmen effektiv managen können. Laden Sie jetzt unsere kostenlose Checkliste herunter!

Neue Anwendungsfälle für die Datensicherheit (Teil 2)

Mit der steigenden Nutzung von Remote Work und Cloud-Applikationen planen viele Unternehmen, die Nutzeranmeldung mit Single Sign-on (SSO) weiter zu vereinheitlichen. SSO ist nicht neu, wohl aber sind es die inzwischen darin integrierten Funktionen, die zusätzliche Datenschutz­prüfungen notwendig machen.

Zusammenarbeit mit Auftragsverarbeitern leicht gemacht

Viele Unternehmen bestehen darauf, für die Zusammenarbeit mit Auftragsverarbeitern ihre eigens entwickelten Vorlagen zu verwenden. Das kann die Prüfung für Datenschutzbeauftragte (DSB) sehr mühsam machen. Welche Inhalte gehören in einen Vertrag zur Auftragsverarbeitung (AV)? Welche sind zwingend, welche sind „nice to have“? Was bedeuten die einzelnen Themen und Bereiche? Legen Sie diese Checkliste einfach neben einen zu prüfenden Vertrag und haken Sie ab, ob er alle Bereiche ausreichend erfüllt.

Bluetooth-Sicherheit symbolisiert durch das Bluetooth-Symbol
Bild: Eugene Delamure / Hemera / Thinkstock
Sicherheitstipps

Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

DP+
Auch Hardwaresicherheit spielt im Datenschutz eine Rolle - hier symbolisiert durch einen Computerchip
Bild: iStock.com/SweetBunFactory
Sicherheitslücken in der Hardware

Geht es um Schwachstellen, die sich nutzen lassen, um Daten auszuspähen, denken viele an unsichere Software. Doch auch Hardware kann Datendieben ein gutes Einfallstor bieten. Die Hardwaresicherheit fehlt jedoch oftmals in Datenschutzkonzepten.

Checkliste

Datenschutz betrifft nicht nur Software – auch die Hardware kann zum Sicherheitsrisiko werden! Wie gut ist Ihre Hardware gegen Manipulation geschützt? Unsere Checkliste hilft Ihnen, Schwachstellen zu erkennen und zu beheben.

Grundsätze der Datenverarbeitung, Teil 7

Jemand arbeitet am Flughafen am Laptop. Ein Reisender schaut ihm unbemerkt über die Schulter und liest sensible Informationen mit. In einem anderen Fall bleiben vertrauliche Unterlagen im Besprechungsraum zurück. Das sind Klassiker, bei denen die betreffenden Personen die Grundsätze der Vertraulichkeit und Integrität nicht beachtet haben.

Checkliste

Vertraulichkeit und Integrität sind kein Zufall! Ob unbemerkte Blicke über die Schulter am Flughafen oder zurückgelassene Dokumente im Besprechungsraum – solche Klassiker können sensible Informationen gefährden. Unsere Checkliste zeigt Ihnen, wie Sie mit einfachen technischen und organisatorischen Maßnahmen solchen Situationen vorbeugen können.

DP+
Push-Benachrichtigungen sind ein bequemer Weg, Nutzerinnen und Nutzer zu informieren. Dabei sind Vorgaben der DSGVO wie auch des TDDDG zu berücksichtigen.
Bild: iStock.com/patcharin innara
Datenschutzrechtliche Anforderungen

Push-Benachrichtigungen zur aktiven Information von Nutzerinnen und Nutzern zu verwenden, ist bei Apps für Smartphones oder Tablets mittlerweile üblich. Dabei sind jedoch datenschutzkonforme Einstellungen und Transparenz unbedingt erforderlich.

Checkliste

Push-Benachrichtigungen: Praktisch, aber auch rechtlich anspruchsvoll. Unsere Checkliste zeigt, wie Sie sie datenschutzkonform einsetzen – für zufriedene und gut informierte Nutzer.

1 von 9
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.