Kunden kennen unser zentrales Tool Stackfield aus unserer Zusammenarbeit. Es leistet hervorragende Dienste als System für Datenschutzmanagement, aber auch als Projektmanagement-Tool z.B. bei der Einführung von Sicherheitskonzepten oder allen anderen Aufgaben mit mehreren Akteuren. Doch Stackfield kann noch viel mehr. Und da uns auch Interessenten immer wieder anfragen, wie wir als externe Datenschutzbeauftragte denn so arbeiten, haben wir zusammen mit dem Datenschutz-Guru Stephan Hansen-Oest einen Videocast aufgenommen. Genauer: Er mit uns :-) Mehr dazu samt Link zum Video im Beitrag.
Wieso der "Ändere-Dein-Passwort-Tag" besser in "Nutze-2FA-Tag" umbenannt werden sollte? Über Sinn und Unsinn von Passwortwechseln und wieso 2FA die bessere Wahl ist. Übrigens: 2FA ist keine Raketenwissenschaft, sondern Stand der Technik in der IT-Sicherheit.
Europatag 2020 - zum diesjährigen Jubiläum hat die Datenschutzbehörde Baden-Württembergs LFDI eine moderne und informative Videoreihe gestartet. Neben Fakten und Defintionen werden die Grundsätze sowie Sinn und Zweck des Datenschutzes anschaulich verfilmt ..
Die mancherorts noch vertretene Auffassung, Datenpannen schlicht nicht wahrzunehmen sei ein Schutz vor Sanktionen, war gestern. Transparente, proaktive Dokumentation und Meldungen sind Mittel der Wahl zusammen mit den richtigen technischen und Organisatorischen Maßnahmen (TOM). Mehr dazu im Blogbeitrag
Viel Wirbel um Microsofts neuen Service "MyAnalytics". Der gläserne Mitarbeiter wird vermutet. Um was geht es bei diesem Dienst, wer hat Einsicht in die Daten und wie kann MyAnalytics deaktiviert werden? Diese und einige weitere Fragen beantworten wir in unserem Blogbeitrag.
Neugierig, was von deutschen oder italienischen Datenschutzbehörden an Bußgeldern aus der DSGVO verhängt wurden? Welche Firma für welchen Verstoß wieviel bezahlen soll? Dann gibt es jetzt hierzu ein übersichtliches und gut gepflegtes Online-Portal. Damit lassen sich für interne und externe Datenschutzbeauftragten als letztes Mittel gute Argumentationshilfen finden, warum sich eine Organisation doch des Themas Datenschutz annehmen sollte und was ganz schnell alles schief gehen kann. Mehr Infos zum Portal und Link im Blogbeitrag.
Das NIST hat seine 14 Jahre alten (und leider falschen) Empfehlungen zur Passwort-Sicherheit überarbeitet. Der damalige Verfasser bekennt gegenüber der Washington Post:  "Die Wahrheit ist: Ich war auf dem falschen Dampfer." Seine Empfehlungen finden sich noch heute in den verschiedensten Sicherheitsstandards. Täglich kosten Sie Zeit und Nerven der Endanwender. Passwörter müssen Sonderzeichen enthalten und alle 90 Tage gewechselt werden, hieß es bisher. Obwohl sich diese Annahme schon lange als fehlerhaft erwiesen hat (siehe auch unsere Blogbeiträge dazu), wurde und wird seitens der Verantwortlichen an diesen starren Passwort-Regelungen festgehalten. Sicherheit wurde hierdurch jedoch keine geschaffen. Daher hat das NIST seine Passwort-Empfehlungen endlich überarbeitet und an die wirkliche Bedrohungslage angepasst. Und welch Freude: Sogar das BSI lenkt in 2020 endlich ein plant eine Anpassung des Bausteins ORP.4 .Wie nutzerfreundliche und sichere Passwort-Richtlinien aussehen können, lesen Sie in unserem Blogbeitrag. Gerne dürfen Sie diesen teilen :-)
IT-Notfallkarte für Mitarbeiter, wenn ein IT-Sicherheitsvorfall eintritt. Als erste Reaktion zur Bewältigung und Nachbearbeitung Top 12 Maßnahmen bei Cyberangriffen. Für ein professionelles Notfallmanagement Einführung eines Notfallmanagements nach 100-4 des IT-Grundschutzes. Die Allianz für Cybersicherheit und das BSI geben Hilfestellung. Ohne funktionierendes Notfallmanagement steht Ihre Organisation im Notfall mit heruntergelassenen Hosen da. Nun ist die Einführung eines Notfallmanagements keine Angelegenheit von ein paar Tagen, sondern ein respektabler und ressourcenintensiver Prozeß. Mit den richtigen Anleitungen und (externer) Unterstützung jedoch durchaus machbar, auch in kleinen Organisationen. Sie versichern Ihr Haus ja auch nicht erst gegen Feuer, wenn es abgebrannt ist, oder? Übrigens ist ein Notfallplan das Ergebnis eines Notfallvorsorgekonzepts und nicht dessen Ersatz. Wir haben die wichtigsten Punkte und Links in diesem Beitrag zusammengefasst.
Jetzt ist die DSGVO schon schuld daran, dass Eltern keine Bilder ihrer Kinder bei der Einschulung fotografieren dürfen. Zumindest wird das so in den meisten Medien dargestellt und gerne weiter kolportiert. Was ist dran? Lesen Sie die Details dazu in unserem Blogbeitrag. Spoiler: Der Datenschutz ist mal wieder zu Unrecht als schuldig gebrandmarkt.
Forscher haben eine Angriffstechnik über Microsofts Power Query entdeckt (externer Link), die sogar ohne Zutun des Anwenders nach dem Öffnen eines präparierten Excel-Sheets Schadcode nachlädt und ausführt. Betroffen sind Excel 2016, Excel 2019 und alle älteren Versionen, in denen Power Query als Add-In nachträglich installiert wurde. Aktuell soll dieses Angriffszenario noch nicht ausgenutzt werden, Angriffe sind noch keine bekannt. Zeit genug, sich dagegen zu wappnen. Eine Möglichkeit besteht darin, Power Query komplett zu deaktivieren (Registry). Weitere Schutzmaßnahmen beschreibt Microsoft im Security Advisory 4053440. Weitere Details und Link zum Microsoft Security Advisory 4053440 finden Sie im Blogbeitrag.
Wieso das Verzeichnis von Verarbeitungstätigkeiten rein nach Art. 30 DSGVO in der Praxis wenig Sinn macht, lesen Sie in unserem Blogbeitrag. Wie haben ein Muster / eine Vorlage Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO erstellt und beigefügt, das weitere Anforderungen der DSGVO abdeckt wie Auftragsverarbeitung (Art. 28), Informationspflichten (Art. 13, 14), DSFA etc.
Checkliste / Vorlage / Formular / Muster Technische und organisatorische Maßnahmen (TOM) des Dienstleisters zur Auftragsverarbeitung Art. 28 + 32 DSGVO. Word-Formular (click & dirty) zum einfachen Ausfüllen und zur Dokumentation der Überprüfung. Neben der Dokumentation des Schutzniveaus des Dienstleisters kann dieses Formular auch die TOM der eigenen Organisation dokumentieren. Im Verzeichnis der Verarbeitungstätigkeiten muss diese Übersicht dann nur noch referenziert werden, statt dort alle Details konkret erneut für jedes Verfahren anzuführen. Kostenfreier Download, kostenfreie Nutzung. Viel Spaß damit.
Es ist ein Kreuz mit den Passwörtern. Kommt man langsam zwar von den unsicheren Komplexitätsregeln und Wechselintervallen - endlich - ab, so hat man als Anwender immer noch mit einer Vielzahl an Passwörtern zu kämpfen. Denn es ist schon was Wahres dran, wenn es heißt, nicht für alle Anmeldungen und Accounts das selbe Passwort zu verwenden. Ist nämlich einer gehackt, sind damit auch alle anderen Zugänge gefährdet, die das selbe Passwort verwenden. Und im Laufe seines digitalen Lebens sammelt ein Anwender Zugangsdaten wie früher andere Leute Briefmarken. Sich diese alle zu merken, mag dem einen oder anderen gelingen. Uns und wohl den meisten anderen Anwendern wird dies schwer fallen. Abhilfe schaffen sogenannte Passwort-Tresore wie Keepass. Wie dieser zu installieren und zu bedienen ist, welche Einsatzmöglichkeiten ein solcher Tresor bietet und wieso man von Online-Diensten für die Passwort-Verwaltung besser die Finger lassen sollte, erfahren Sie in unserem Blogbeitrag inklusive ausführlicher PDF Anleitung zu Installation und Nutzung von Keepass. Feel free to download!
Unsere kostenlose Checkliste soll helfen, vorhandene Schwachstellen zu identifizieren und möglichst zeitnah zu schließen. Auch wenn hier hauptsächlich von Multifunktionsgeräten die Rede ist, so können die Schwachstellen auf bei Einzelfunktionsgeräten vorhanden sein.
Die DSGVO Schonfristen sind endgültig vorbei. 8 erste Tipps, um Ihre Organisation fit für das Thema Datenschutz zu machen: VVT, DSB, Einwilligung, Meldepflicht, Datenpannen
Die Anforderungen an Webseitenbetreiber steigen mit der DSGVO, egal ob privater oder gewerblicher Auftritt. Doch das ist kein Grund, die Flinte ins Korn zu werfen. Für das beliebte Content Management System Wordpress haben wir Ihnen zahlreiche Tipps und Tricks sowie Anleitungen zusammengestellt, wie Sie auf der Zielgeraden im Internet datenschutzkonform nach der DSGVO auftreten können.
Newsletter erstellt, Verteiler eingetragen, abgeschickt und fertig ist die Datenpanne. Und das nur, weil die Email-Adressen der Empfänger im falschen Feld gelandet sind. Welche Konsequenzen drohen, wie Sie Bußgelder vermeiden und wie Sie Ihre Mitarbeiter für das Thema sensibilisieren, erfahren Sie im Blogbeitrag.
Service von a.s.k. Datenschutz zur rechtssicheren Umsetzung der Auftragsverarbeitung nach Art. 28 DSGVO. Lagern Sie die Arbeit und das Risiko aus.
Webauftritt und Blog zu Informationssicherheit, IT-Sicherheit und ISMS von a.s.k. Datenschutz gestartet. Besuchen Sie https://www.informationssicherheit-aktuell.de
Safe Harbor ist in der bisherigen Form nach dem Urteil des EuGH Geschichte. Doch wie geht es nun weiter? Tipps und Tricks für die Zeit nach dem Safe Harbor Urteil zur rechtskonformen Datenübermittlung in die USA
Über a.s.k. Daten­schutz e.K.
Mit­glied­schaf­ten