Online-Schulungen Datenschutz & Informationssicherheit

Online-Schulungen zu Datenschutz und Informationssicherheit Home Datenschutz und Informationssicherheit im Unternehmen lassen sich nur gewährleisten, wenn Ihre Mitarbeiter regelmäßig geschult werden. Das deutsche Datenschutzrecht und die europäische Datenschutz-Grundverordnung (DSGVO) verlangen außerdem, dass diese Schulungen und das tatsächlich erlernte Wissen nachgewiesen werden können. Die Online-Schulungen zu Datenschutz und Informationssicherheit der activeMind AG bieten Ihnen für diese [...]

Wann ist eine Datenschutz-Richtlinie wirkungsvoll?

Datenschutz ist in Zeiten immer schnelleren Datenaustausches für Unternehmen ein wichtigeres Thema als jemals zuvor. Immer mehr Unternehmen entscheiden sich daher ganz bewusst dafür, einen verantwortungsbewussten Umgang mit Daten mit Hilfe einer Datenschutzrichtlinie durchzusetzen. Doch viele Datenschutzrichtlinien erfüllen nicht die in sie gesetzten Erwartungen. Wir zeigen, was Sie bei Formulierung und Umsetzung einer Datenschutzrichtlinie beachten müssen, damit diese nicht nur auf dem Papier existiert, sondern wirklich Wirkung beim Datenschutz in Ihrem Unternehmen zeigen kann.

Neuregelung des Datenschutzes in der EU

Kommt bereits in wenigen Monaten eine verbindliche EU-Datenschutzverordnung? Es gibt einige Anzeichen dafür. Damit könnte sehr bald der Weg für ein EU-weit gleich ausgestaltetes Datenschutzrecht frei sein. Eine Verordnung gilt unmittelbar für alle Mitgliedstaaten, ohne dass noch ein Umsetzungsverfahren in das Inlandsrecht notwendig wäre. Erfreulich ist dabei, es werden wohl viele Regelungen, die in Deutschland bereits gelten, in die Regelung übernommen. Das Datenschutzniveau wird also nicht auf den kleinsten gemeinsamen Nenner gebracht, sondern vielmehr auf einen vergleichbaren Stand angehoben.

Do Not Track wird Standard

Das Do-Not-Track-Verfahren zum Schutz der Privatsphäre im Internet entwickelt sich zum Standard: Nachdem immer mehr Browser-Hersteller die Funktion implementiert haben, hat das W3C-Konsortium einen Entwurf für eine entsprechende Leitlinie veröffentlicht.

Cloud Computing und Datenschutz in der EU

Bei der personenbezogenen Datenverarbeitung im Rahmen des Cloud Computing treten teilweise rechtliche und technische Fragen auf, die bisher nur unzureichend aufgearbeitet sind. Da sich diese Form der Datenverarbeitung immer größerer Beliebtheit erfreut, ist es nötig, die Rahmenbedingungen des Datenschutzes abzuleiten und zu benennen.

Cloud Computing und Datenschutz außerhalb der EU

Verarbeitet ein Cloud-Dienst Daten außerhalb der EU und des Europäischen-Wirtschaftsraums (EWR), so gelten die besonderen Anforderungen der §§ 4b, 4c BDSG für den Drittstaatentransfer. Zu den Drittstaaten in diesem Sinne zählen beispielsweise die USA.

IPv6 und Datenschutz aktuelle Empfehlungen

Ein aktuelles und akutes Problem im Internet: die Adressen werden knapp! Bereits Anfang 2011 wurden die letzten Blöcke des IP4 Adressraums vergeben. Neue Adressen wird es nicht geben. Eine Lösung ist aber bereits in Sicht – mit der Einführung des IPv6 Protokolls steigt die Zahl der möglichen Adressen von bisher 4,3 Milliarden auf 340 Sextillionen. Genug Adressen, um jedem denkbaren Gerät und damit jedem Benutzer eine eindeutige Adresse zu vergeben.

Genau hier entstehen neue Probleme.

Penetrationstest: Wie sicher ist Ihr System?

[av_section color=’main_color‘ custom_bg=“ src=’https://www.activemind.de/wp-content/uploads/activeMind-titel02web.jpg‘ attachment=’8325′ attachment_size=’full‘ attach=’parallax‘ position=’top center‘ repeat=’stretch‘ video=“ video_ratio=’16:9′ min_height=’custom‘ min_height_px=’320px‘ padding=’default‘ shadow=’no-shadow‘ bottom_border=’no-border-styling‘ id=“] [av_heading heading=‘Datensicherheits-Penetrationstest Wie sicher ist Ihr Unternehmen?‘ tag=’h1′ style=’blockquote modern-quote‘ size=“ subheading_active=“ subheading_size=’18‘ padding=’0′ color=’custom-color-heading‘ custom_font=’#ffffff‘][/av_heading] [/av_section] [av_three_fifth first] [av_textblock size=“ font_color=“ color=“] Prüfen Sie die Sicherheit der IT in Ihrem Unternehmen mit eben den Mitteln, die […]