Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Downloads

Checkliste

Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.

Checkliste

Cyberangriffe gehören zu den größten Bedrohungen für Unternehmen jeder Größe. Wenn ein solcher Vorfall eintritt, ist schnelles und koordiniertes Handeln entscheidend, um Schäden zu minimieren und den Geschäftsbetrieb wiederherzustellen. Doch was ist genau zu tun, wenn der Ernstfall eintritt?

Checkliste

Ein Cyberangriff kann Unternehmen hart treffen, doch er bietet auch die Chance, gestärkt aus der Krise hervorzugehen. Indem Sie die richtigen langfristigen Maßnahmen ergreifen, schützen Sie nicht nur Ihre Daten, sondern schaffen auch eine sichere Basis für die Zukunft.

Ohne ein wasserdichtes Berechtigungskonzept fehlt ein ganz wichtiger Baustein für Datenschutz und Datensicherheit im Betrieb. Die Checkliste zeigt die wesentlichen Punkte, die zu einem solchen Konzept gehören.

Cloud-Apps bieten Komfort, bringen aber auch Risiken mit sich. CASB-Lösungen schützen vor unsicheren Anwendungen – doch wie steht es um den Datenschutz? Unsere Checkliste zeigt die wichtigsten Punkte!

Für den sicheren Einsatz generativer KI sind klare Richtlinien und technische Maßnahmen erforderlich, um den Datenzugriff zu kontrollieren und Missbrauch zu verhindern. Diese Checkliste fasst die wichtigsten Anforderungen an Lösungen zusammen.

Datenschutzbeauftragte müssen dafür sorgen, dass die Mitarbeitenden regelmäßig zu den wichtigsten Datenschutz-Themen geschult werden. Dabei gibt es einige Aspekte zu beachten.

Phishing-Simulationen sind eine wertvolle Methode, um Mitarbeitende für IT-basierte Betrugsversuche zu sensibilisieren und deren Reaktionsfähigkeit zu verbessern. Damit diese Trainings jedoch zielführend sind, ist eine sorgfältige Planung sowie eine durchdachte Auswahl von Dienstleister und Software entscheidend.

Die IT-Sicherheitslage erfordert es heute, Netzwerkaktivitäten umfassend zu überwachen. Dies birgt Risiken für den Datenschutz der Belegschaft.

Einige wichtige Punkte sind zu beachten, um Widersprüche rechtssicher umzusetzen. Diese finden sich in der nachfolgenden Checkliste.

Der Test der Datensicherheit von USB-Sticks wird durch die enorme Speicherkapazität der mobilen Speichermedien immer wichtiger. Welches sind die wichtigsten Punkte, auf die Sie achten müssen?

Bevor Betreiber von Onlineshops das komplette Geburtsdatum ihrer Kunden und Kundinnen verarbeiten, sollten sie gemeinsam mit ihrem bzw. ihrer Datenschutzbeauftragten diese Prüfung durchführen.

Sollten pseudonyme Daten bei dem Verantwortlichen angefragt werden, gibt es einige Punkte, die beachtet werden müssen.

Entgegen einem häufigen Missverständnis geht es bei diesem Grundsatz nicht um das Löschen um jeden Preis, sondern darum, die Anforderungen korrekt zu erfassen und die Konsequenzen in die Praxis umzusetzen.

Terminbuchungstools, die Patientinnen und Patienten über die Praxis-Homepage nutzen können, etablieren sich zunehmend. Sie erleichtern die Organisation von Arztgesprächen und -behandlungen, bergen jedoch datenschutzrechtliche Risiken. Die Checkliste zeigt Ihnen worauf Sie achten müssen.

Eine technische Lösung, die die Zugriffsberechtigungen für eine KI regelt und überwacht, hilft dabei, mehrere Kriterien aus dieser Checkliste umzusetzen.

Unternehmen und Behörden sollten mit Unterstützung der oder des DSB sorgfältig prüfen, welche Datenverarbeitungen sie in eine Public Cloud verlagern. Die Checkliste hilft dabei.

Was müssen Datenschutzbeauftragte alles unter die Lupe nehmen? Die Checkliste zeigt die wichtigen Prüfpunkten zur Videoüberwachung.

Hier finden Sie zur Videoüberwachung ein Beispiel für ein vollständiges Informationsblatt. Es ist unter den deutschen Aufsichtsbehörden abgestimmt.

Das Standard-Datenschutzmodell hilft dabei, ein Datenschutzmamagement zu etablieren und z.B. Risiken zu bewerten. Die Checkliste führt wichtige Schritte auf, um ein solches System zu etablieren.

Datenschutz-Folgenabschätzung

Unternehmen haben ihre Verarbeitungen personenbezogener Daten daraufhin zu prüfen, ob eine Datenschutz-Folgenabschätzung nötig ist. Wie lässt sich diese Prüfung durchführen und dokumentieren?

Um die Datenschutz-Grundverordnung (DSGVO) umzusetzen, führt kein Weg daran vorbei, IT-Sicherheitsrichtlinien zu erarbeiten und umzusetzen. Denn nur verbindliche, dokumentierte Vorgaben gewährleisten eine sichere Verarbeitung und weisen sie nach. Was alles in eine solche Richtlinie gehört, listet das Muster auf.

Datenschutzkontrollen

Die Checkliste gibt Verantwortlichen und Datenschutzbeauftragten die wichtigsten Prüfkriterien an die Hand, um Auftragsverarbeiter unter die Lupe zu nehmen.

Aufgabe von Büroflächen

Telearbeit, Homeoffice und mobiles Arbeiten führen dazu, dass Organisationen ihre Büroflächen verkleinern. Die Checkliste zeigt, was dabei aus Datenschutzsicht zu beachten ist.

Datenschutz-Kontrolle

Cloudbasierte Kanban-Boards helfen Unternehmen und Behörden, Aufgaben zu organisieren und Projekte zu steuern. Die Checkliste zeigt, was dabei aus Datenschutzsicht zu beachten ist.

Beschäftigtendatenschutz

Mitarbeiter-Apps sind flexibel und vielfältig einsetzbar. Damit die Verwendung auch datenschutzkonform ist, sind zahlreiche Voraussetzungen zu erfüllen.

Videoüberwachung

Videoüberwachungen werden oft durchgeführt,weil sie gegenüber den Alternativen kostengünstiger sind. Doch reicht diese Begründung bei einer Überprüfung durch die Aufsichtsbehörden für den Datenschutz nicht aus.

Datenschutz-Kontrolle

Mit dieser Checkliste prüfen Datenschutzbeauftragte die wichtigsten Prozessschritte im Zusammenhang mit Poolfahrzeugen auf ihre Datenschutzkonformität.

Prüfaufgaben von Datenschutzbeauftragten

101 Prüffragen zu Netzwerken für Datenschutzbeauftragte - diese Fragen sind wichtig, um dem Überwachungsauftrag von DSB nachzukommen.

Aufgaben & Stellung von Datenschutzbeauftragten

Die Checkliste zur betrieblichen Umsetzung der Datenschutzanforderungen zum DSB basiert auf dem Fragenbogen der Aufsichtsbehörden. Sie ist aber in Teilen modifiziert, um auch die Anforderungen „zwischen den Zeilen“ abzudecken.

Datenschutz und Cybersicherheit

Nicht ausreichend geschützte Datenbanken sind beliebte Angriffsziele für Datenmissbrauch. Mit dieser Checkliste zur Absicherung von Datenbanken machen Sie Angreifern das Leben schwer(er).

Bericht der Taskforce des Europäischen Datenschutzausschusses

Nicht jeder Website-Besucher schaut bei den Bannern, die das Einverständnis zur Datenverarbeitung zu den verschiedensten Zwecken abfragen, genau hin. Verantwortliche müssen jedoch die Cookie-Banner trotzdem rechtssicher platzieren und gestalten. Hilfestellung dazu gibt diese Checkliste.

Schulen & sensibilisieren

In der dynamischen „Digital Economy“ ist die kontinuierliche Weiterentwicklung der Mitarbeiter in Sachen Datenschutz und -sicherheit von entscheidender Bedeutung. Was sind die besten Praktiken für die Datenschutzschulung?

Beschäftigtendatenschutz

Was muss ein Verantwortlicher nach dem Urteil des VG Hannover beachten, wenn er Echtzeit-Leistungsdaten seiner Beschäftigten verarbeiten und verwenden will?

Technische & organisatorische Maßnahmen

Die Checkliste hilft Datenschutzbeauftragten bei der datenschutzrechtlichen Prüfung von Open-Space-Büros.

Cybersicherheit

IT-Sicherheitsbehörden warnen vor Schwachstellen in der Software- und Hardware-Lieferkette. Datenschutzkonzepte sollten deshalb die Sicherheit der IT-Lieferkette berücksichtigen. Was dazugehört, zeigt die Checkliste.

Je nach Einrichtung der Besprechungsräume regeln Sie mindestens die in der Checkliste genannten Punkte. Nur so lässt sich der Datenschutz sicherstellen.

Auftragsverarbeitung

Die Zuverlässigkeit von Auftragsverarbeitern steht nicht nur bei US-Konzernen infrage. Was müssen Sie bei der Zuverlässigkeitsprüfung beachten?

Beschäftigtendatenschutz

Privatnutzung von Internet und E-Mail am Arbeitsplatz komplett verbieten? Völlig freigeben? Oder doch eher der Mittelweg? Wir stellen eine Regelung für Letzteres vor.

Beschäftigtendatenschutz

E-Recruiting ist für Bewerber und Unternehmen äußerst praktisch. In rechtlicher Hinsicht ist es jedoch besonders sensibel, weil hier persönlichkeits- und datenschutzrechtliche Belange gleichermaßen berührt werden.

Gemeinsame Prüfaktion der Aufsichtsbehörden

In einer gemeinsamen Prüfaktion nehmen die europäischen Aufsichtsbehörden die Stellung und Benennung von Datenschutzbeauftragten unter die Lupe. Den Prüfbogen können Sie hier herunterladen.

Künstliche Intelligenz (KI)

KI-Tools wie ChatGPT sind aktuell in der Diskussion wegen der Frage, ob sie sich überhaupt datenschutzkonform einsetzen lassen. Um Haftungsrisiken zu vermeiden, sollten Verantwortliche derzeit zumindest risikominimierende Maßnahmen ergreifen.

Welche Maßnahmen zur E-Mail-Sicherheit sind zentral? Denn Verschlüsselung ist zwar wichtig, aber nicht alles, was die Datenschutz-Grundverordnung (DSGVO) in puncto E-Mail von der Sicherheit der Verarbeitung erwartet.

Die Checkliste zeigt, welche wichtigen Punkte Sie für die Entwicklung eines angemessenen Datensicherheitskonzepts berücksichtigen müssen.

Übersichten für Datenschutzbeauftragte

134 Seiten - so umfangreich ist der Entwurf der EU-Kommission für einen Angemessenheitsbeschluss zum Transatlantic Data Privacy Framework. Da schadet es nicht, einige Wegweiser zu nutzen, um sich zurechtzufinden, etwa die Übersicht über alle Anhänge zum Entwurf.

Übersichten für Datenschutzbeauftragte

134 Seiten - so umfangreich ist der Entwurf der EU-Kommission für einen Angemessenheitsbeschluss zum Transatlantic Data Privacy Framework. Da schadet es nicht, einige Wegweiser zu nutzen, um sich zurechtzufinden, etwa die Gliederung zu den Prinzipien des Frameworks.

Entwurf der EU-Kommission

Die EU-Kommission hat am 13.12. ihren Entwurf für einen An­ge­mes­sen­heits­be­schlus­s für den trans­at­lan­ti­schen Da­ten­schutz­rah­men veröffentlicht. Lesen Sie hier eine deutsche Übersetzung des Textes.

Betriebsrat & DSGVO

Um das Datenschutz-Paket eines Betriebsrats abzurunden, ist das Datenschutzkonzept ganz wesentlich. Was in das Konzept gehört, zeigt diese Checkliste.

Datenschutz-Richtlinien

Ziel dieser Datenschutz-Richtlinie ist es, Personen, die Multifunktionsgeräte administrieren, auf diese Aufgabe vorzubereiten.

Datenschutz-Richtlinien

Informieren Sie mit diesem Muster für eine Datenschutz-Richtlinie über die grundlegenden Voraussetzungen für die Nutzung von Multifunktionsgeräten.

Datenschutz-Prüfungen

Die Checkliste hilft Ihnen als Datenschutzbeautragte dabei, Verantwortliche zum Datenschutz bei Multifunktionsgeräten im Vorfeld zu beraten, aber auch die Geräte einer Datenschutzkontrolle zu unterziehen.

Datenschutz-Prüfung

Datenminimierung ist ein wichtiger Beitrag zum Datenschutz in Unternehmen und Behörden - und dazu, Prozesse zu optimieren. Wer korrekt ausmistet oder von Anfang an auf nicht erforderliche Daten verzichtet, spart sich Kosten, Arbeitszeit und CO2.

Überprüfung notwendig

Wie steht es um das Schutzniveau für personenbezogene Daten, wenn ein Verantwortlicher sie nach Russland übermittelt? Der Europäische Datenschutzaussschuss (EDSA) rät zur Vorsicht.

Datenschutzprüfung

Ein Sicherheitskonzept ist nicht nur zentral für die IT-Sicherheit, sondern auch für den Datenschutz. Was müssen Datenschutzbeauftragte hier prüfen?

Mitarbeitersensibilisierung ganz subjektiv

Schulungen in Präsenz und online, Newsletter, Fachbeiträge, Communities … was machen Datenschutzbeauftragte nicht alles, um Mitarbeiter zu sensibilisieren. Probieren Sie doch einmal etwas Neues und teilen Sie subjektiv geprägt Ihre Einschätzungen und Erfahrungen mit.

Die Checkliste fasst die wichtigsten Punkte zusammen, an die Sie bei der Prüfung der Zugriffskontrolle denken sollten.

Nicht nur für Besucher ist der Empfang zentrale Anlaufstelle. Prüfen Sie mithilfe dieser Checkliste, was hier alles an personenbezogenen Daten aufläuft und wie die Empfangsmitarbeiter damit umgehen.

Datenschutz-Beratung

Welches sind die wichtigsten Punkte, die Datenschutzbeauftragte und Verantwortliche prüfen müssen, bevor sie sich für einen Messenger-Dienst einscheiden?

Interne Organisation

Für Ihre interne Organisation als Datenschutzbeauftragte(r) ist es sinnvoll, mit Musterformularen zu arbeiten. Hier ein Beispiel.

Rechenschaftspflicht

Da das berechtigte Interesse als Rechtsgrundlage eine Abwägung erfordert, ist es sinnvoll, mehr ins Verzeichnis von Verarbeitungstätigkeiten aufzunehmen als den reinen DSGVO-Artikel. Die Vorlage zeigt, wie das aussehen kann.

Die Checkliste hilft Ihnen bei der Prüfung, ob bei der Verarbeitungstätigkeit „Ausscheidende Mitarbeiter“ bereits an alles gedacht wurde, um ein Mitnehmen vertraulicher Daten zu verhindern.

Microsoft 365 prüfen

Welche Einstellungen im Admin Center von Microsoft 365 möglich und sinnvoll sind, zeigt Ihnen diese Checkliste aus Datenschutz PRAXIS.

Microsoft 365

Microsoft 365 ist eine zunächst unüberschaubare Ansammlung von Anwendungen. Wo fangen Sie an als Datenschutzbeauftragter, wenn Sie ein Audit planen?

Die DSGVO schreibt zwar keine schriftliche Verpflichtungserklärung mehr vor. Sinnvoll ist sie aber weiterhin. Hier finden Sie ein aktuelles Muster.

Verzeichnis von Verarbeitungstätigkeiten

Für die Struktur des Verzeichnisses von Verarbeitungstätigkeiten bietet dieses ausgearbeitete Muster für Bildungsträger eine Vorlage. Es berücksichtigt die Grundsätze der Datenschutzkonferenz.

Arbeitsunfähigkeitsbescheinigungen und andere Gesundheitsdaten erfordern eine besondere Behandlung im Unternehmen oder in der Behörde. Die Arbeitsanweisung gibt Ihnen ein Muster an die Hand, um den datenschutzkonformen Umgang mit solchen Unterlagen zu gewährleisten.

Was gehört alles zu einem umfassenden Audit in der Personalabteilung dazu? Die Checkliste führt zentrale Fragen und Prüfpunkte auf.

Wie wehrt man sich, wenn jemand einen ungefragt filmt oder mit dem Smartphone fotografiert? Das Merkblatt hilft, in solchen Situationen richtig zu reagieren.

Viele Unternehmen haben Beschäftigte im Homeoffice bzw. im mobile Office. Nicht wenige arbeiten hier mit privaten Endgeräten. Wer das Arbeiten mit privaten IT-Systemen noch nicht geregelt hat, kann sich an diesem Muster einer Betriebsvereinbarung orientieren.

Die DSGVO bringt einige Änderungen auch in puncto Datenschutzbeauftragter. Was ist nun inhaltlich zu beachten? Das Muster zeigt eine mögliche Form der Bestellung.

Welche Kriterien muss eine Software erfüllen, damit sie DSGVO-konform ist? Der Prüfungskatalog hilft weiter.

Stellt ein Unternehmen neue Mitarbeiter ein, ist auch aus Datenschutzgründen vieles zu berücksichtigen. Das Muster zum Onboarding deckt die wichtigsten Punkte ab.

Die Checkliste hilft beratenden Datenschutzbeauftragten und Verantwortlichen dabei, den Entscheidungs- und Implementierungsprozess zu Videokonferenz-Diensten zu strukturieren.

Eine Verschlüsselung muss nicht nur stark, sondern auch durchgehend sein. In der Praxis finden sich jedoch häufig Stellen, wo ursprünglich verschlüsselte Daten plötzlich unverschlüsselt vorliegen. Machen Sie sich mit der Checkliste auf die Suche!

Hier finden Sie eine Liste mit den wichtigsten Prüfpunkten für ein Gesundheitsdaten-Audit im Personalbereich.

Die Checkliste gibt einen Überblick über eine ganze Reihe von Maßnahmen, die die Prüfung der Verfügbarkeit personenbezogener Daten enthalten muss.

Auch im Cloud-Zeitalter hat die Zutrittskontrolle für den Serverraum nicht ausgedient, im Gegenteil. Nehmen Sie daher die Sicherheitsmaßnahmen anhand dieser Checkliste unter die Lupe.

Das Auskunftsrecht gehört nach der Datenschutz-Grundverordung (DSGVO ) zu den grundlegenden Rechten von betroffenen Personen. Doch wie erfüllen Sie dieses Recht, ohne zu viel Aufwand zu betreiben?

Das Verhältnis zwischen Datenschutzbeauftragtem und Administrator ist oft ein ganz spezielles: Denn ein Administrator unterliegt der Datenschutzkontrolle. Wie machen Sie ihm das schmackhaft?

Bluetooth-Verbindungen sind angreifbar. Und die Entwicklung hin zum Internet of Things macht die Sache nicht besser. Was können Sie tun, um Bluetooth abzusichern?

Damit Lösungen, mit denen sich Webstatistiken erzeugen lassen, dem Datenschutz gerecht werden, sind meist Anpassungen nötig. Die Checkliste zeigt, was bei Google Analytics & Co. zu beachten ist.

Viele Website-Betreiber geben an, den Einsatz von Tracking-Tools auf Art. 6 Abs. 1 Buchst. f DSGVO zu stützen, da sie ein „berechtigtes Interesse an Werbung“ haben. Manch Website-Betreiber meint, damit sei es getan. Schließlich steht in der DSGVO Schwarz auf Weiß, dass Werbung ein berechtigtes Interesse ist. Doch ganz so einfach ist es nicht.

Rollenkonzepte vereinfachen die Vergabe von Berechtigungen. Doch die Vorteile gegenüber einem benutzerspezifischen Berechtigungs-System können Sie nur nutzen, wenn die Benutzerrollen wasserdicht definiert und ständig aktualisiert werden.

Sucht eine Datenschutz-Aufsichtsbehörde bei einer Kontrolle nach Löschfristen, findet siein den Unternehmen immer wieder nur unscharfe Formulierungen. Doch ohne konkrete Fristen geht es nicht datenschutzkonform!

Online-Anbieter sind verpflichtet, zu gewährleisten, dass Zugänge zu Nutzer-Accounts und internen Bereichen sicher ausgestaltet sind und sich dadurch die Wahrscheinlichkeit spürbar reduziert, dass jemand Daten unbefugt verarbeitet. Die Checkliste zeigt die Punkte, die Webseiten-Betreiber dabei beachten müssen.

Software-Module für HR (Human Resources) gelten als komplex und schwer zu durchschauen. Deshalb ist es wichtig, zuerst die Knackpunkte der Personaldatenverarbeitung zu kennen. Die Checkliste führt die wichtigsten auf.

Welche Datenschutzkontrollen sehen Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (BDSG) vor? Ihr 14-Punkte-Plan als Checkliste.

Fast jedes Unternehmen kennt die Situation: Die Polizei ruft an und fordert zur Übermittlung von Informationen auf. Was tun? Die Checkliste zeigt in 4 Schritten, wie Sie vorgehen.

Wie sieht ein vollständiges Backup-Konzept aus, das auch der Datenschutz-Grundverordnung (DSGVO) gerecht wird? Beitrag und Checkliste führt die zentralen Punkte auf.

Die Informationspflichten bringen viele Verantwortliche, gleich ob öffentlich oder nicht, „aus dem Tritt“. Die Frage ist meist: Wie lässt sich das bloß in der Praxis umsetzen? Wir stellen ein konkretes Beispiel vor. Das Muster vereinigt Verzeichnis der Verarbeitungstätigkeiten und Informationen nach Art. 13 DSGVO.

Viele Datenpannen ließen sich durch eine Verhaltensänderung bei den Mitarbeitern vermeiden. Dieser Selbst-Check kann Datenschutzbeauftragte dabei unterstützen, die Kollegen für Datenrisiken zu sensibilisieren.

Offizielles Kurzpapier Nr. 19 der unabhängigen Datenschutzbehörden des Bundes und der Länder (Datenschutzkonferenz – DSK) zur Unterrichtung und Verpflichtung von Beschäftigten auf Beachtung der datenschutzrechtlichen Anforderungen nach der DSGVO.

Hier finden Sie zur Videoüberwachung ein Beispiel für ein vorgelagertes Hinweisschild nach Art. 13 DSGVO. Es ist unter den deutschen Aufsichtsbehörden abgestimmt.

Die DSGVO verlangt, dass Website-Anbieter die Besucher umfangreich darüber informieren, was mit ihren Daten geschieht. Welche Punkte gehören daher unbedingt in eine Datenschutzerklärung?

Sorgen Sie dafür, dass die Daten, die bei der Videoüberwachung anfallen, rechtzeitig gelöscht werden.

Leitlinien der Art.-29-Gruppe zur Datenschutz-Folgenabschätzung (DSFA) und zur Risikoeinordnung, angenommen am 4. April 2017, zuletzt überarbeitet und angenommen am 4. Oktober 2017.

Ohne Überblick kein Datenschutz - so lässt sich die Notwendigkeit einer Liste aller vorhandenen Software in der Behörde oder im Unternehmen kurz und knapp begründen. Die Checkliste zeigt, wie Sie sich diesen Überblick verschaffen.

Deutsche Version des Working Paper 243 der Art.-29-Gruppe zum Datenschutzbeauftragten unter der Datenschutz-Grundverordnung, Entwurf angenommen am 13. Dezember 2016, überarbeitet und in der endgültigen Fassung angenommen am 5. April 2017.

Auch die Datenschutz-Grundverordnung (DSGVO / GDPR) fordert zukünftig ein Verfahrensverzeichnis. Was muss nun ein solches Verzeichnis nach DSGVO enthalten?

Welche Punkte muss ein Verantwortlicher zukünftig prüfen, um nach der Datenschutz-Grundverordnung (DSGVO) eine Zweckänderung vornehmen zu können? Das umfassende Prüfschema führt durch den Prüfprozess.

1 von 0
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.