Cybervorfälle passieren – aber wie Unternehmen und Behörden kommunizieren, entscheidet über Vertrauen oder Vertrauensverlust. Der aktuelle Fall eines deutschen Handelsunternehmens zeigt, wie groß die Lücke zwischen offizieller Darstellung und einem prompt folgenden Hacker-Statement sein kann. Aus Sicht des Datenschutzes und der Informationssicherheit nicht ideal. Und im Hinblick auf BCM auch nicht ohne Bedeutung bzw. Relevanz.
Cyberangriffe treffen nicht nur große Konzerne. Das Bayerische Landesamt für Datenschutzaufsicht hat mit der „Cyberfestung“ eine Checkliste entwickelt, mit der auch kleine Organisationen ihre IT einfacher absichern können. Ohne Fachchinesisch, aber mit gesundem Menschenverstand – und mit Bausteinen, die wirklich halten. Und dem Datenschutz wird dabei auch gleich geholfen.
Braucht es wirklich drei unterschiedliche Prozesse zur Meldung und Bearbeitung von IT-Störungen, Sicherheitsvorfällen in der Informationssicherheit und Datenschutzverletzungen? Fragt man die Verantwortlichen, heißt es oft eindeutig "Ja klar". Wir werfen einen Blick auf die dazugehörigen Prozesse und legen diese einfach mal neugierig übereinander. Spoiler: Es braucht nur einen Prozess. Mehr im Blogbeitrag.
Der korrekte Umgang mit Bewerberdaten hält einige Stolperfallen bereit. Welche grundlegenden Anforderungen im Umgang mit Bewerberdaten zu beachten sind, erfahren Sie in unserem Kurzbeitrag.
"Einträge im Outlook Kalender zu Bewerbungsgesprächen sollten keine weitergehenden Notizen und Informationen zu den teilnehmenden Bewerber:innen enthalten." schreibt das BayLDA in seinem Tätigkeitsbericht für 2021. Welche rechtlichen Fallstricke im Datenschutz sich durch eine zu ausgiebige Nutzung der Kalenderfunktion für die Organisation ergeben können und wie man durch einheitliche Vorgaben Abhilfe schaffen kann, beschreiben wir in unserem Blogbeitrag.
Dreh- und Angelpunkt des Artikel 32 DSGVO sind die technischen und organisatorischen Maßnahmen, auch kurz TOM genannt. Mittels einer geeigneten Auswahl und Anwendung dieser Schutzmaßnahmen (quasi eine Art Werkzeugkasten) sollen personenbezogene Daten vor den alltäglichen Risiken bei deren Verarbeitung (also Erhebung, Speicherung, Nutzung, aber auch beabsichtigter Löschung und Vernichtung) geschützt werden. Dabei soll nicht alles an Schutzmaßnahmen ergriffen werden, was irgendwie geht, sondern der Gesetzgeber spricht von einer Angemessenheit. Die Schutzmaßnahmen müssen also zum Schutzwert der betroffenen personenbezogenen Daten passen. Dabei sollen dann auch Faktoren wie die Eintrittswahrscheinlichkeit und das zu erwartende Schadensausmaß berücksichtigt werden. Das hier eigentlich nichts anderes als ein Informationssicherheitskonzept bzw. Informationssicherheitsmanagementsystem (ISMS) gemeint ist, erklären wir im Blogbeitrag. Dazu stellen wir mögliche Standards vor, mit denen Sie die Anforderungen bestens erfüllen können. Allen voran - als Einstieg für große Organisationen und als ISMS für kleine Kommunen und Firmen bestens geeignet - die sog. "Arbeitshilfe".
Wie eine Komfort-Funktion von Fritz!Fon und Fritz!Box das interne WLAN durch Anzeige der Zugangsdaten im Klartext für Besucher schwächen. Es gibt Abhilfe. Diese ist aber nur suboptimal dokumentiert. Wo das Problem liegt und wie Sie es lösen können, beschreiben wir in diesem Blogbeitrag.
Kunden kennen unser zentrales Tool Stackfield aus unserer Zusammenarbeit. Es leistet hervorragende Dienste als System für Datenschutzmanagement, aber auch als Projektmanagement-Tool z.B. bei der Einführung von Sicherheitskonzepten oder allen anderen Aufgaben mit mehreren Akteuren. Doch Stackfield kann noch viel mehr. Und da uns auch Interessenten immer wieder anfragen, wie wir als externe Datenschutzbeauftragte denn so arbeiten, haben wir zusammen mit dem Datenschutz-Guru Stephan Hansen-Oest einen Videocast aufgenommen. Genauer: Er mit uns :-) Mehr dazu samt Link zum Video im Beitrag.
BSI: War­nung vor Kas­pers­ky — Kein Ein­satz von Pro­duk­ten aus dem Hau­se Kas­pers­ky mehr “Das BSI emp­fiehlt, Anwen­dun­gen aus […]
Wieso der "Ändere-Dein-Passwort-Tag" besser in "Nutze-2FA-Tag" umbenannt werden sollte? Über Sinn und Unsinn von Passwortwechseln und wieso 2FA die bessere Wahl ist. Übrigens: 2FA ist keine Raketenwissenschaft, sondern Stand der Technik in der IT-Sicherheit.
Über a.s.k. Daten­schutz e.K.
Mit­glied­schaf­ten