EU-DSGVO: Rechte in Bezug auf Daten und Sicherheitsverpflichtungen [INFOGRAFIK]

license

Verbraucherrechte, Datenschutzverpflichtungen und Reaktion auf Verstöße Die Datenschutz-Grundverordnung der EU (DSGVO) ist keine leichte Lektüre. Trotzdem lassen sich die grundlegenden Ideen des Gesetzes in einer informativen Infografik zusammenfassen. Wir haben die letzten paar Monate damit verbracht den juristischen Jargon zu entschlüsseln und die wichtigsten Anforderungen der DSGVO vereinfacht darzustellen. Eine Betrachtungsweise im Hinblick auf das […]

Weiterlesen →

Kontroverses in der EU-DSGVO [INFOGRAFIK]

gdpr_infographic1

Geografische Reichweite, Recht auf Vergessen und Bußgelder Die Datenschutz-Grundverordnung (DSGVO) hat Jahre gebraucht, um zum Gesetz zu werden. Nicht zuletzt weil die beteiligten Parteien unzählige Verhandlungsrunden durchlaufen haben. Es ist also keine allzu große Überraschung, dass es einige kontroverse Elemente gibt. Zeit für eine andere DSGVO-Infografik! Wir haben die Unstimmigkeiten drei Bereichen zugeordnet: geografische Reichweite, […]

Weiterlesen →

Spotlight EU-Datenschutzgrundverordnung: Benachrichtigung binnen 72 Stunden

lawyer

Eine der wichtigsten Neuerungen in der EU-Datenschutzgrundverordnung und gleichzeitig eine von den Richtlinien, die äußerst kontrovers diskutiert wurden, ist die Benachrichtigungsfrist innerhalb von 72 Stunden nachdem ein Datenschutzvorfall bekannt geworden ist. Die Forderung richtet sich an Unternehmen und betrifft Datenschutzverstöße bei denen persönliche Daten von Verbrauchern betroffen sind. „Wahrscheinlich beeinträchtigt/betroffen sind…“ Zunächst ist es wichtig […]

Weiterlesen →

WIRTSCHAFTSSCHUTZ IM DIGITALEN ZEITALTER

mask-anonymous

BITKOM-STUDIE VOM JULI 2016 Schadensbegrenzung ergänzt Prävention, das ist einer der wichtigen Schlüsse, den die Autoren der Bitcom-Studie unter dem Titel „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“ aus den Ergebnissen ihrer Befragung ziehen. Das Maß aller Dinge ist längst nicht mehr allein der Schutz an den Netzwerkgrenzen, vielmehr geht es darum, Angriffe […]

Weiterlesen →

Active Directory im Klartext

pexels-photo-8

Der Einstieg in Active Directory ist nicht ganz einfach. Das hat verschiedene Gründe: Im Programmcode hat sich im Laufe der Jahre ziemlich viel Ballast angesammelt, der Verzeichnisdienst ist hochkomplex und der komplette Funktionsumfang ist durchaus respekteinflößend… und es gibt für alles ungefähr sechs verschiedene Bezeichnungen. Um etwas Licht ins Dunkel zu bringen haben wir den […]

Weiterlesen →

PONEMON-STUDIE: WO UNTERNEHMENSSICHERHEIT IHRE LÜCKEN HAT

mind_the_gap

In Zusammenarbeit mit dem Ponemon-Institute haben wir kürzlich unter dem Titel „Closing Security Gaps to Protect Corporate Data“ eine gemeinsame Studie veröffentlicht. Der Fokus der Untersuchung lag dabei insbesondere auf den Sicherheitslücken, die primär ursächlich für Datenschutzverletzungen und Ransomware-Attacken sind. Wir haben uns vor allem mit Fragen beschäftigt wie: Wo genau liegen die Ursachen? Wie […]

Weiterlesen →

Nur was man kennt, kann man auch schützen – kennen Sie Ihre vertraulichsten Inhalte?

identify

Was wollen Hacker? Wenn Sie jetzt auf „Geld“ tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung nach wie vor in über 75 % der untersuchten Sicherheitsvorfälle das erklärte Ziel eines Hackers. Die bessere Antwort auf die obige Frage ist allerdings, dass […]

Weiterlesen →

Leitfaden zur PCI DSS 3.2-Compliance: Checkliste der „Do’s and Dont’s“

pci-dss-compliance-3.2

Bevor es losgeht, laden Sie sich am besten gleich das PDF mit der PCI Compliance-Checkliste herunter und richten sich nach den Empfehlungen! Inhaltsverzeichnis Übersicht 3.2 updates – Was Sie wissen müssen Neue Compliance-Fristen Mehrfaktor-Authentifizierung PAN-Maskierung und Transparenz Striktere Anforderungen an Serviceprovider bei Reportings PCI12-Schritte-Programm im Überblick Schutz der Informationen des Karteninhabers Schutz vor externen Bedrohungen […]

Weiterlesen →

Die EU-Richtlinie für Netz- und Informationssicherheit

twilight-power-lines-evening-evening-sun-46169

Wir haben uns in letzter Zeit vor allem mit der EU-Datenschutz-Grundverordnung (DS-GVO) beschäftigt, doch es gibt noch eine weitere erwähnenswerte EU-Sicherheitsinitiative. Die Richtlinie für Netz- und Informationssicherheit (NIS-RL) soll für mehr Cyber-Sicherheit bei „unverzichtbaren Diensten“ sorgen. Die NIS-RL ist nicht ansatzweise so ausführlich wie die DS-GVO. Sie zielt auf die Umsetzung von Mindestvorgaben für die […]

Weiterlesen →

Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung

sunglasses-woman-girl-faceless

Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze mehr Sinn ergibt. Doch wenn man sich den stellenweise verklausulierten Text genauer ansieht, verstecken sich darin einige Überraschungen. Zum Beispiel das Konzept der Pseudonymisierung. Was […]

Weiterlesen →