Technische und organisatorische Maßnahmen sind unverzichtbar, wenn man die Bestimmungen der Datenschutzgrundverordnung (DSGVO) rechtlich einwandfrei auslegen möchte. Doch was versteht man überhaupt unter technischen und organisatorischen Maßnahmen (TOMs) und was haben sie mit Datenschutz respektive Datensicherheit zu tun? Was versteht man unter Datensicherheit? Wie der Name bereits vermuten lässt, geht es um den Schutz von […]
Bei der Anschaffung eines zentralen Speicherortes überlegen viele, ob es ein NAS-System oder eine Cloud-Anwendung sein sollte. Ein NAS ist immer dann sinnvoll, wenn Unternehmensdaten an einem bestimmten Ort gespeichert werden sollen. Der zentrale Unterschied zwischen NAS und Cloud liegt darin, dass ein NAS ein Gerät mit Festplatten ist, dass am eigenen Netzwerk hängt. […]
Aktenvernichter, Datenträgerentsorger, Cloud-Dienstleister, Externe Rechenzentren, Webhoster, Dienstleister zur Wartung oder Fernwartung, IT-Dienstleister, Einsatz von Webtrackern und viele mehr, zählen zu den Auftragsverarbeitern. Sobald ein Dritter an der Datenverarbeitung beteiligt ist, muss ein sogenannter AVV geschlossen werden. Ein Vertrag kann schnell unterschrieben werden, aber wer sich mit dem Datenschutzrecht kaum auskennt, kann nicht beurteilen, ob […]
Stichtag nach EU-Richtlinie war der 17.12.2021 Am 17. Dezember 2021 endete die Frist für die Umsetzung der Whistleblowing-Richtlinie in nationales Recht. Mit dieser Richtlinie soll ein EU-weiter Mindeststandard für Hinweisgeberschutzsysteme geschaffen werden, wobei erleichterte Meldekanäle und ein verstärkter Schutz des Hinweisgebers im Vordergrund stehen. Der Entwurf zum deutschen Hinweisgeberschutzgesetz (HinSchG) wurde allerdings im April 2021 gekippt, sodass aktuell nicht mit […]
Mobile Hotspots über das Handy sind eine bewährte Methode, schnell ins Internet zu kommen. Das ist nicht nur dann praktisch, wenn gerade kein Internet zur Verfügung steht. Auch innerhalb eines Unternehmens wird mobiles Tethering gerne genutzt, um Regularien der Internetnutzung zu umgehen. Beim Betrieb eines Smartphone Hotspots kommt es jedoch zu Sicherheitslücken im Netzwerk des […]
Zahlreiche Verordnungen und Gesetze regeln den Datenschutz und die Menschen selbst tun auch vieles dafür, dass nicht jedermann alles über einen erfährt. Einer bestimmten Person vertraut man dennoch allerlei persönliche Informationen an, ohne mit der Wimper zu zucken. Dem Weihnachtsmann. Er kennt nicht nur alle Adressen und Wünsche, er weiß sogar, wie er sich unbemerkt […]
In dem Maße, wie die Technologie voranschreitet und die Methoden und Strategien am Arbeitsplatz verbessert werden, besteht für Arbeitgeber und Arbeitnehmer die Notwendigkeit, sich in Bezug auf Wissen, Fertigkeiten, Werte und Fähigkeiten an diese Veränderungen anzupassen. Eine der besten Möglichkeiten, Wissen und Fähigkeiten zu verbessern, ist die Weiterbildung. Die Teilnahme der Mitarbeiter an relevanten und […]
Wir zeigen Ihnen, warum das keine gute Idee ist. Eine der effektivsten Methoden, ein Konto zu hacken, ist Social Engineering oder Social Hacking. Diese Taktik wird auch als „Prinzip der Sympathie“ bezeichnet und besagt, dass Menschen eher dazu neigen, jemandem zu vertrauen, den sie physisch kennen, obwohl sie dessen Absichten kennen. Zu diesen manipulativen Absichten […]
Datenschutz und die IT-Sicherheit sind eng miteinander verbunden. Wenn man das Risiko des Datenschutzes senkt, senkt man auch die mit der IT-Sicherheit verbundenen Risiken und vice versa. Daher ist es nicht möglich, das eine ohne das andere einzuführen. Sie sind aus demselben Grund wichtig: Sie schützen unsere privaten und geschäftlichen Informationen. Der Datenschutz dient […]
Wozu muss man einen IT-Sicherheitsbeauftragten (ISB) benennen? IT-Sicherheitsbeauftragte oder Informationssicherheitsbeauftragte verringern das Risiko von Datenverletzungen und Angriffen auf IT-Systeme. Er legt Kontrollmaßnahmen an und wirkt mit der IT-Abteilung darauf hin, dass notwendige technische Maßnahmen umgesetzt werden. Mit vielen Maßnahmen soll der unbefugte Zugriff auf sensible Informationen verhindert werden. Auch soll verhindert werden, dass eine Unterbrechung […]