Berechtigtes Interesse im Datenschutz: Identifikation und Abwägung

08.06.2022

Zur Verarbeitung personenbezogener Daten macht die DSGVO klare Vorschriften: Eine Datenverarbeitung ist nur bei Erfüllung bestimmter Voraussetzungen zulässig. Eine Option besteht darin, sich auf ein berechtigtes Interesse zu stützen. Doch aufgepasst, dies muss den rechtlichen Anforderungen standhalten. mehr...

 

Hashwert und Hashfunktion: Erzeugung sicherer Passwörter verstehen

02.06.2022

Hashwerte haben ein breites Anwendungsfeld, z.B. als Marker für Speicherorte oder als digitaler Fingerabdruck zur Verifizierung von Dateien. Eine ebenfalls große Rolle spielt die Hashfunktion bei der Passwortüberprüfung. Nachfolgend erläutern wir, wie Hashing-Algorithmen zu mehr Sicherheit beitragen. mehr...

 

Passwortsicherheit: Was bei sicheren Passwörtern wirklich zählt

01.06.2022

Die Passwortvergabe kann mühselig sein: Oft müssen Nutzer nicht nur Groß- und Kleinbuchstaben verwenden, sondern ergänzend Zahlen und Sonderzeichen einbringen. Solche Passwörter sind nicht nur schwer zu merken, sondern längst nicht so sicher, wie vermutet. Wir erläutern, worauf es bei der Passwortsicherheit wirklich ankommt. mehr...

 

Rückgabe von Hardware nach IT-Leasing: Datensicherheit und Datenschutz

23.05.2022

Ob Desktop-Computer oder Laptop, bei Hardware aus dem IT-Leasing ist die Rückgabe nur eine Frage der Zeit. Dann muss sichergestellt sein, dass sich keine personenbezogenen Daten auf den Geräten befinden. Doch viele Leasingnehmer unterschätzen die notwendigen Vorkehrungen, um ein angemessenes Datenschutzniveau zu erreichen. mehr...

 

Unterschied zwischen Authentisierung, Authentifzierung und Autorisierung

12.05.2022

Nur Mitarbeiter mit berechtigtem Interesse dürfen Zugriff auf personenbezogene Daten haben. Geltende Datenschutzbestimmungen verlangen von Unternehmen, diese Vorgabe strikt einzuhalten. Deshalb sind IT-Systeme mit Zugangskontrollen ausgestattet: Nutzer müssen erst belegen, dass sie zum Zugriff berechtigt sind. mehr...

 

 

DSGVO Datenschutz: Anonymisierung von Daten

03.05.2022

Personenbezogene Daten können abseits vom primären Zweck von großem Wert sein, beispielsweise für Analysen im Marketing oder die Entwicklung neuer Produkte. Doch aufgepasst, bei personenbezogenen Daten gilt die DSGVO und damit das Prinzip der Datenminimierung. Es sollen ausschließlich die Daten genutzt werden, die für den jeweiligen Zweck zwingend benötigt werden. Andernfalls könnten Aufseher die Verarbeitung der Daten als Datenschutzverstoß werten und z.B. ein Bußgeld verhängen. mehr...

 

Ransomware: Mehr als jeder zweite Mittelständler betroffen

01.05.2022

Ransomware-Angriffe zielen auf die Erbeutung und Verschlüsselung von Daten ab. Für Unternehmen ist die Bedrohung größer als je zuvor, da Cyberkriminelle ihre Angriffe ausweiten. Denn eine überraschend große Anzahl der Opfer lässt sich auf die Erpresser ein und zahlt Lösegeld. Eine gute Lösung ist das jedoch nicht. mehr...

 

Mit einem VPN Ihre Verbindungen & Daten schützen

28.04.2022

Der Internetzugriff über ungesicherte Verbindungen ist riskant. Außenstehende können den Datenverkehr auswerten und sich Zugriff auf E-Mails, Dokumente und andere Daten verschaffen. Abhilfe verspricht ein Virtual Private Network (VPN). Es stellt eine geschützte Verbindung her und ermöglicht so einen sicheren Datenaustausch. Wir erläutern, wie ein VPN funktioniert und worauf bei der Auswahl zu achten ist. mehr...

 

AV-Vertrag: Notwendigkeit, Inhalte, Muster & mehr

26.04.2022

Liegt eine Auftragsverarbeitung vor, ist darüber ein Auftragsverarbeitungsvertrag (AV-Vertrag) zu schließen. Sollte die vertragliche Absicherung fehlen, drohen beiden Seiten unangenehme Konsequenzen. Doch viele Unternehmen und Freiberufler tun sich schwer damit, die Vertragsinhalte abzustecken. In manchen Fällen können Muster und Vertragsvorlagen weiterhelfen. In diesem Beitrag geben wir darüber Auskunft. mehr...