Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.
Cyberangriffe gehören zu den größten Bedrohungen für Unternehmen jeder Größe. Wenn ein solcher Vorfall eintritt, ist schnelles und koordiniertes Handeln entscheidend, um Schäden zu minimieren und den Geschäftsbetrieb wiederherzustellen. Doch was ist genau zu tun, wenn der Ernstfall eintritt?
Ein Cyberangriff kann Unternehmen hart treffen, doch er bietet auch die Chance, gestärkt aus der Krise hervorzugehen. Indem Sie die richtigen langfristigen Maßnahmen ergreifen, schützen Sie nicht nur Ihre Daten, sondern schaffen auch eine sichere Basis für die Zukunft.
Ohne ein wasserdichtes Berechtigungskonzept fehlt ein ganz wichtiger Baustein für Datenschutz und Datensicherheit im Betrieb. Die Checkliste zeigt die wesentlichen Punkte, die zu einem solchen Konzept gehören.
Cloud-Apps bieten Komfort, bringen aber auch Risiken mit sich. CASB-Lösungen schützen vor unsicheren Anwendungen – doch wie steht es um den Datenschutz? Unsere Checkliste zeigt die wichtigsten Punkte!
Für den sicheren Einsatz generativer KI sind klare Richtlinien und technische Maßnahmen erforderlich, um den Datenzugriff zu kontrollieren und Missbrauch zu verhindern. Diese Checkliste fasst die wichtigsten Anforderungen an Lösungen zusammen.
Datenschutzbeauftragte müssen dafür sorgen, dass die Mitarbeitenden regelmäßig zu den wichtigsten Datenschutz-Themen geschult werden. Dabei gibt es einige Aspekte zu beachten.
Phishing-Simulationen sind eine wertvolle Methode, um Mitarbeitende für IT-basierte Betrugsversuche zu sensibilisieren und deren Reaktionsfähigkeit zu verbessern. Damit diese Trainings jedoch zielführend sind, ist eine sorgfältige Planung sowie eine durchdachte Auswahl von Dienstleister und Software entscheidend.
Der Test der Datensicherheit von USB-Sticks wird durch die enorme Speicherkapazität der mobilen Speichermedien immer wichtiger. Welches sind die wichtigsten Punkte, auf die Sie achten müssen?
Bevor Betreiber von Onlineshops das komplette Geburtsdatum ihrer Kunden und Kundinnen verarbeiten, sollten sie gemeinsam mit ihrem bzw. ihrer Datenschutzbeauftragten diese Prüfung durchführen.
Entgegen einem häufigen Missverständnis geht es bei diesem Grundsatz nicht um das Löschen um jeden Preis, sondern darum, die Anforderungen korrekt zu erfassen und die Konsequenzen in die Praxis umzusetzen.
Terminbuchungstools, die Patientinnen und Patienten über die Praxis-Homepage nutzen können, etablieren sich zunehmend. Sie erleichtern die Organisation von Arztgesprächen und -behandlungen, bergen jedoch datenschutzrechtliche Risiken. Die Checkliste zeigt Ihnen worauf Sie achten müssen.
Eine technische Lösung,
die die Zugriffsberechtigungen für eine
KI regelt und überwacht, hilft dabei,
mehrere Kriterien aus dieser Checkliste
umzusetzen.
Unternehmen und Behörden sollten mit
Unterstützung der oder des DSB sorgfältig
prüfen, welche Datenverarbeitungen
sie in eine Public Cloud verlagern. Die Checkliste hilft dabei.
Das Standard-Datenschutzmodell hilft dabei, ein Datenschutzmamagement zu etablieren und z.B. Risiken zu bewerten. Die Checkliste führt wichtige Schritte auf, um ein solches System zu etablieren.
Unternehmen haben ihre Verarbeitungen personenbezogener Daten daraufhin zu prüfen, ob eine Datenschutz-Folgenabschätzung nötig ist. Wie lässt sich diese Prüfung durchführen und dokumentieren?
Um die Datenschutz-Grundverordnung (DSGVO) umzusetzen, führt kein Weg daran vorbei, IT-Sicherheitsrichtlinien zu erarbeiten und umzusetzen. Denn nur verbindliche, dokumentierte Vorgaben gewährleisten eine sichere Verarbeitung und weisen sie nach. Was alles in eine solche Richtlinie gehört, listet das Muster auf.
Die Checkliste gibt Verantwortlichen und Datenschutzbeauftragten die wichtigsten Prüfkriterien an die Hand, um Auftragsverarbeiter unter die Lupe zu nehmen.
Telearbeit, Homeoffice und mobiles Arbeiten führen dazu, dass Organisationen ihre Büroflächen
verkleinern. Die Checkliste zeigt, was dabei aus Datenschutzsicht zu beachten ist.
Cloudbasierte Kanban-Boards helfen Unternehmen und Behörden, Aufgaben zu organisieren und Projekte zu steuern. Die Checkliste zeigt, was dabei aus Datenschutzsicht zu beachten ist.
Mitarbeiter-Apps sind flexibel und
vielfältig einsetzbar. Damit die Verwendung
auch datenschutzkonform ist, sind
zahlreiche Voraussetzungen zu erfüllen.
Videoüberwachungen werden oft durchgeführt,weil sie gegenüber den Alternativen kostengünstiger sind. Doch reicht diese Begründung bei einer Überprüfung durch die Aufsichtsbehörden für den Datenschutz nicht aus.
Mit dieser Checkliste prüfen Datenschutzbeauftragte die wichtigsten Prozessschritte im Zusammenhang
mit Poolfahrzeugen auf ihre Datenschutzkonformität.
Die Checkliste zur betrieblichen Umsetzung der Datenschutzanforderungen zum DSB basiert auf dem Fragenbogen der Aufsichtsbehörden. Sie ist aber in Teilen modifiziert, um auch die Anforderungen „zwischen den Zeilen“ abzudecken.
Nicht ausreichend geschützte Datenbanken sind beliebte Angriffsziele für Datenmissbrauch. Mit dieser Checkliste zur Absicherung von Datenbanken machen Sie Angreifern das Leben schwer(er).
Nicht jeder Website-Besucher schaut bei den Bannern, die das Einverständnis zur Datenverarbeitung zu den verschiedensten Zwecken abfragen, genau hin. Verantwortliche müssen jedoch die Cookie-Banner trotzdem rechtssicher platzieren und gestalten. Hilfestellung dazu gibt diese Checkliste.
In der dynamischen „Digital Economy“ ist die kontinuierliche Weiterentwicklung der Mitarbeiter in Sachen Datenschutz und -sicherheit von entscheidender Bedeutung. Was sind die besten Praktiken für die Datenschutzschulung?
Was muss ein Verantwortlicher nach dem Urteil des VG Hannover beachten, wenn er
Echtzeit-Leistungsdaten seiner Beschäftigten verarbeiten und verwenden will?
IT-Sicherheitsbehörden warnen vor Schwachstellen in der Software- und Hardware-Lieferkette. Datenschutzkonzepte sollten deshalb die Sicherheit der IT-Lieferkette berücksichtigen. Was dazugehört, zeigt die Checkliste.
Je nach Einrichtung der Besprechungsräume regeln Sie mindestens die in der Checkliste genannten Punkte. Nur so lässt sich der Datenschutz sicherstellen.
Privatnutzung von Internet und E-Mail am Arbeitsplatz komplett verbieten? Völlig freigeben? Oder doch eher der Mittelweg? Wir stellen eine Regelung für Letzteres vor.
E-Recruiting ist für Bewerber und Unternehmen äußerst praktisch. In rechtlicher Hinsicht ist es jedoch besonders sensibel, weil hier persönlichkeits- und datenschutzrechtliche Belange gleichermaßen berührt werden.
In einer gemeinsamen Prüfaktion nehmen die europäischen Aufsichtsbehörden die Stellung und Benennung von Datenschutzbeauftragten unter die Lupe. Den Prüfbogen können Sie hier herunterladen.
KI-Tools wie ChatGPT sind aktuell in der Diskussion wegen der Frage, ob sie sich überhaupt datenschutzkonform einsetzen lassen. Um Haftungsrisiken zu vermeiden, sollten Verantwortliche derzeit zumindest risikominimierende Maßnahmen ergreifen.
Welche Maßnahmen zur E-Mail-Sicherheit sind zentral? Denn Verschlüsselung ist zwar wichtig, aber nicht alles, was die Datenschutz-Grundverordnung (DSGVO) in puncto E-Mail von der Sicherheit der Verarbeitung erwartet.
134 Seiten - so umfangreich ist der Entwurf der EU-Kommission für einen Angemessenheitsbeschluss zum Transatlantic Data Privacy Framework. Da schadet es nicht, einige Wegweiser zu nutzen, um sich zurechtzufinden, etwa die Übersicht über alle Anhänge zum Entwurf.
134 Seiten - so umfangreich ist der Entwurf der EU-Kommission für einen Angemessenheitsbeschluss zum Transatlantic Data Privacy Framework. Da schadet es nicht, einige Wegweiser zu nutzen, um sich zurechtzufinden, etwa die Gliederung zu den Prinzipien des Frameworks.
Die EU-Kommission hat am 13.12. ihren Entwurf für einen Angemessenheitsbeschluss für den transatlantischen Datenschutzrahmen veröffentlicht. Lesen Sie hier eine deutsche Übersetzung des Textes.
Die Checkliste hilft Ihnen als Datenschutzbeautragte dabei, Verantwortliche zum Datenschutz bei Multifunktionsgeräten im Vorfeld zu beraten, aber auch die Geräte einer Datenschutzkontrolle zu unterziehen.
Datenminimierung ist ein wichtiger Beitrag zum Datenschutz in Unternehmen und Behörden - und dazu, Prozesse zu optimieren. Wer korrekt ausmistet oder von Anfang an auf nicht erforderliche Daten verzichtet, spart sich Kosten, Arbeitszeit und CO2.
Wie steht es um das Schutzniveau für personenbezogene Daten, wenn ein Verantwortlicher sie nach Russland übermittelt? Der Europäische Datenschutzaussschuss (EDSA) rät zur Vorsicht.
Schulungen in Präsenz und online, Newsletter, Fachbeiträge, Communities … was machen Datenschutzbeauftragte nicht alles, um Mitarbeiter zu sensibilisieren. Probieren Sie doch einmal etwas Neues und teilen Sie subjektiv geprägt Ihre Einschätzungen und Erfahrungen mit.
Nicht nur für Besucher ist der Empfang zentrale Anlaufstelle. Prüfen Sie mithilfe dieser Checkliste, was hier alles an personenbezogenen Daten aufläuft und wie die Empfangsmitarbeiter damit umgehen.
Welches sind die wichtigsten Punkte, die Datenschutzbeauftragte und Verantwortliche prüfen müssen, bevor sie sich für einen Messenger-Dienst einscheiden?
Da das berechtigte Interesse als Rechtsgrundlage eine Abwägung erfordert, ist es sinnvoll, mehr ins Verzeichnis von Verarbeitungstätigkeiten aufzunehmen als den reinen DSGVO-Artikel. Die Vorlage zeigt, wie das aussehen kann.
Die Checkliste hilft Ihnen bei der Prüfung, ob bei der Verarbeitungstätigkeit „Ausscheidende Mitarbeiter“ bereits an alles gedacht wurde, um ein Mitnehmen vertraulicher Daten zu verhindern.
Für die Struktur des Verzeichnisses von Verarbeitungstätigkeiten bietet dieses ausgearbeitete Muster für Bildungsträger eine Vorlage. Es berücksichtigt die Grundsätze der Datenschutzkonferenz.
Arbeitsunfähigkeitsbescheinigungen und andere Gesundheitsdaten erfordern eine besondere Behandlung im Unternehmen oder in der Behörde. Die Arbeitsanweisung gibt Ihnen ein Muster an die Hand, um den datenschutzkonformen Umgang mit solchen Unterlagen zu gewährleisten.
Wie wehrt man sich, wenn jemand einen ungefragt filmt oder mit dem Smartphone fotografiert? Das Merkblatt hilft, in solchen Situationen richtig zu reagieren.
Viele Unternehmen haben Beschäftigte im Homeoffice bzw. im mobile Office. Nicht wenige arbeiten hier mit privaten Endgeräten. Wer das Arbeiten mit privaten IT-Systemen noch nicht geregelt hat, kann sich an diesem Muster einer Betriebsvereinbarung orientieren.
Die DSGVO bringt einige Änderungen auch in puncto Datenschutzbeauftragter. Was ist nun inhaltlich zu beachten? Das Muster zeigt eine mögliche Form der Bestellung.
Stellt ein Unternehmen neue Mitarbeiter ein, ist auch aus Datenschutzgründen vieles zu berücksichtigen. Das Muster zum Onboarding deckt die wichtigsten Punkte ab.
Die Checkliste hilft beratenden Datenschutzbeauftragten und Verantwortlichen dabei, den Entscheidungs- und Implementierungsprozess zu Videokonferenz-Diensten zu strukturieren.
Eine Verschlüsselung muss nicht nur stark, sondern auch durchgehend sein. In der Praxis finden sich jedoch häufig Stellen, wo ursprünglich verschlüsselte Daten plötzlich unverschlüsselt vorliegen. Machen Sie sich mit der Checkliste auf die Suche!
Auch im Cloud-Zeitalter hat die Zutrittskontrolle für den Serverraum nicht ausgedient, im Gegenteil. Nehmen Sie daher die Sicherheitsmaßnahmen anhand dieser Checkliste unter die Lupe.
Das Auskunftsrecht gehört nach der Datenschutz-Grundverordung (DSGVO ) zu den grundlegenden Rechten von betroffenen Personen. Doch wie erfüllen Sie dieses Recht, ohne zu viel Aufwand zu betreiben?
Das Verhältnis zwischen Datenschutzbeauftragtem und Administrator ist oft ein ganz spezielles: Denn ein Administrator unterliegt der Datenschutzkontrolle. Wie machen Sie ihm das schmackhaft?
Bluetooth-Verbindungen sind angreifbar. Und die Entwicklung hin zum Internet of Things macht die Sache nicht besser. Was können Sie tun, um Bluetooth abzusichern?
Damit Lösungen, mit denen sich Webstatistiken erzeugen lassen, dem Datenschutz gerecht werden, sind meist Anpassungen nötig. Die Checkliste zeigt, was bei Google Analytics & Co. zu beachten ist.
Viele Website-Betreiber geben an, den Einsatz von Tracking-Tools auf Art. 6 Abs. 1 Buchst. f DSGVO zu stützen, da sie ein „berechtigtes Interesse an Werbung“ haben. Manch Website-Betreiber meint, damit sei es getan. Schließlich steht in der DSGVO Schwarz auf Weiß, dass Werbung ein berechtigtes Interesse ist. Doch ganz so einfach ist es nicht.
Rollenkonzepte vereinfachen die Vergabe von Berechtigungen. Doch die Vorteile gegenüber einem benutzerspezifischen Berechtigungs-System können Sie nur nutzen, wenn die Benutzerrollen wasserdicht definiert und ständig aktualisiert werden.
Sucht eine Datenschutz-Aufsichtsbehörde bei einer Kontrolle nach Löschfristen, findet siein den Unternehmen immer wieder nur unscharfe Formulierungen. Doch ohne konkrete Fristen geht es nicht datenschutzkonform!
Online-Anbieter sind verpflichtet, zu gewährleisten, dass Zugänge zu Nutzer-Accounts und internen Bereichen sicher ausgestaltet sind und sich dadurch die Wahrscheinlichkeit spürbar reduziert, dass jemand Daten unbefugt verarbeitet. Die Checkliste zeigt die Punkte, die Webseiten-Betreiber dabei beachten müssen.
Software-Module für HR (Human Resources) gelten als komplex und schwer zu durchschauen. Deshalb ist es wichtig, zuerst die Knackpunkte der Personaldatenverarbeitung zu kennen. Die Checkliste führt die wichtigsten auf.
Fast jedes Unternehmen kennt die Situation: Die Polizei ruft an und fordert zur Übermittlung von Informationen auf. Was tun? Die Checkliste zeigt in 4 Schritten, wie Sie vorgehen.
Wie sieht ein vollständiges Backup-Konzept aus, das auch der Datenschutz-Grundverordnung (DSGVO) gerecht wird? Beitrag und Checkliste führt die zentralen Punkte auf.
Die Informationspflichten bringen viele Verantwortliche, gleich ob öffentlich oder nicht, „aus dem Tritt“. Die Frage ist meist: Wie lässt sich das bloß in der Praxis umsetzen? Wir stellen ein konkretes Beispiel vor. Das Muster vereinigt Verzeichnis der Verarbeitungstätigkeiten und Informationen nach Art. 13 DSGVO.
Viele Datenpannen ließen sich durch eine Verhaltensänderung bei den Mitarbeitern vermeiden. Dieser Selbst-Check kann Datenschutzbeauftragte dabei unterstützen, die Kollegen für Datenrisiken zu sensibilisieren.
Offizielles Kurzpapier Nr. 19 der unabhängigen Datenschutzbehörden des Bundes und der Länder (Datenschutzkonferenz – DSK) zur Unterrichtung und Verpflichtung von Beschäftigten auf Beachtung der datenschutzrechtlichen Anforderungen nach der DSGVO.
Hier finden Sie zur Videoüberwachung ein Beispiel für ein vorgelagertes Hinweisschild nach Art. 13 DSGVO. Es ist unter den deutschen Aufsichtsbehörden abgestimmt.
Die DSGVO verlangt, dass Website-Anbieter die Besucher umfangreich darüber informieren, was mit ihren Daten geschieht. Welche Punkte gehören daher unbedingt in eine Datenschutzerklärung?
Leitlinien der Art.-29-Gruppe zur Datenschutz-Folgenabschätzung (DSFA) und zur Risikoeinordnung, angenommen am 4. April 2017, zuletzt überarbeitet und angenommen am 4. Oktober 2017.
Ohne Überblick kein Datenschutz - so lässt sich die Notwendigkeit einer Liste aller vorhandenen Software in der Behörde oder im Unternehmen kurz und knapp begründen. Die Checkliste zeigt, wie Sie sich diesen Überblick verschaffen.
Deutsche Version des Working Paper 243 der Art.-29-Gruppe zum Datenschutzbeauftragten unter der Datenschutz-Grundverordnung, Entwurf angenommen am 13. Dezember 2016, überarbeitet und in der endgültigen Fassung angenommen am 5. April 2017.
Auch die Datenschutz-Grundverordnung (DSGVO / GDPR) fordert zukünftig ein Verfahrensverzeichnis. Was muss nun ein solches Verzeichnis nach DSGVO enthalten?
Welche Punkte muss ein Verantwortlicher zukünftig prüfen, um nach der Datenschutz-Grundverordnung (DSGVO) eine Zweckänderung vornehmen zu können? Das umfassende Prüfschema führt durch den Prüfprozess.
1 von 0
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.