Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Checklisten

Mehr anzeigen Weniger anzeigen
Keine Cybersicherheit ohne Datenschutz, Teil 4

Cloud-Apps spielen eine immer größere Rolle. Doch ihre Risiken sind leicht zu übersehen. Security-Lösungen wie Cloud Access Security ­Broker (CASB) sollen den Zugriff auf riskante Cloud-Anwendungen ­verhindern. Das könnte aber zulasten des Datenschutzes gehen.

DP+
Nutzer erleben beim Einsatz von Cloud-Diensten meist ein Mehr an Komfort und Flexibilität. Für den DSB bedeutet er zunächst: Jede Menge To-dos.
Bild: iStock.com/TU IS
Datenschutzrechtliche Herausforderungen meistern

Daten schnell, ortsunabhängig, geräteübergreifend und kostengünstig allzeit abrufen zu können, beflügelt die IT, das Management und die Mitarbeitenden. Datenschützer sind daher gut beraten, sich mit Cloud-Modellen und den Datenschutzanforderungen auseinanderzusetzen.

Für den sicheren Einsatz generativer KI sind klare Richtlinien und technische Maßnahmen erforderlich, um den Datenzugriff zu kontrollieren und Missbrauch zu verhindern. Diese Checkliste fasst die wichtigsten Anforderungen an Lösungen zusammen.

Awareness-Training

Zu den wesentlichen datenschutzrechtlichen Pflichten gehört die Schulung von Beschäftigten. Zum Nachweis der ordnungsgemäßen Umsetzung bietet sich ein Schulungskonzept an.

Datenschutzbeauftragte müssen dafür sorgen, dass die Mitarbeitenden regelmäßig zu den wichtigsten Datenschutz-Themen geschult werden. Dabei gibt es einige Aspekte zu beachten.

Konflikt zwischen Schutz und Offenlegung

Wie gehen Verantwortliche mit Auskunftsansprüchen über pseudonyme Daten nach der DSGVO um? Der Artikel zeigt Stolpersteine auf und liefert praktische Empfehlungen, insbesondere für Fälle, in denen die Verantwortlichen nicht den Pseudonymisierungsschlüssel besitzen.

DP+
Die Nutzung von KI-Services in der Cloud birgt aus Datenschutzsicht zahlreiche Probleme. Ein lokal betriebenes KI-System (Offline-KI) kann helfen, viele dieser Probleme zu vermeiden.
Bild: Das Bild wurde mit einer eigenen, lokalen Dr.-DSGVO-KI generiert
Cloud-Services ersetzen für besseren Datenschutz

Eine Offline-KI läuft auf einem eigenen Server. Sie muss keine Daten mit Dritten austauschen, kann aber bei Bedarf auf das Internet zugreifen oder mit anderen IT-Systemen kommunizieren. Oft leistet eine solche KI mehr als ChatGPT. Wann lohnt sich eine Offline-KI und was bietet sie genau?

Resilient – oder ein erfolgreicher Cyberangriff?

Trainings mit simulierten Angriffen helfen, IT-gestützte Betrugsversuche (Phishing) zu erkennen. Doch eine Phishing-Simulation erfordert sorgfältige logistische Planung und interne Kommunikation. Einige Punkte sind zu berücksichtigen, um solche Simulationen erfolgreich durchzuführen.

Phishing-Simulationen sind eine wertvolle Methode, um Mitarbeitende für IT-basierte Betrugsversuche zu sensibilisieren und deren Reaktionsfähigkeit zu verbessern. Damit diese Trainings jedoch zielführend sind, ist eine sorgfältige Planung sowie eine durchdachte Auswahl von Dienstleister und Software entscheidend.

Die IT-Sicherheitslage erfordert es heute, Netzwerkaktivitäten umfassend zu überwachen. Dies birgt Risiken für den Datenschutz der Belegschaft.

2 von 8
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.