ChatGPT datenschutzkonform im Unternehmen einsetzen

In unserer praktischen Anleitung erfahren Sie, wie Sie ChatGPT von OpenAI (möglichst) DSGVO-konform konfigurieren und was Sie sonst noch für den Datenschutz beachten müssen.

One-Stop-Shop-Verfahren nach DSGVO

Was besagt der datenschutzrechtliche One-Stop-Shop-Mechanismus und wie können Unternehmen ihre EU-Hauptniederlassung nach DSGVO definieren? Die Antworten des EDSA zusammengefasst.

Kapitel 7.5 Schutz vor physischen und umweltbedingten Bedrohungen

ISO 27002 - Kapitel 7.5 Schutz vor physischen und umweltbedingten Bedrohungen Home » Sie haben gesucht nach Kapitel 7.5 der ISO 27002:2022 geht auf Fragen ein, die sich im Zusammenhang mit dem Schutz vor physischen und umweltbedingten Bedrohungen stellen. Die Lösungsvorschläge werden mit diesem Beitrag kurz vorgestellt. Worum geht es? Egal aus welchem Blickwinkel man [...]

Kapitel 7.4 Physische Sicherheitsüberwachung

ISO 27002 - Kapitel 7.4 Physische Sicherheitsüberwachung Home » Sie haben gesucht nach In Kapitel 7.4 der ISO 27002:2022 gibt die Norm einige Empfehlungen, wie sich der Zutritt zu Räumen, insbesondere solchen mit kritischen Systemen, überwachen lässt. Warum laufende Überwachung? Egal wie widerstandsfähig eine physikalische Barriere ist, sie wird sich mit geeigneten Mitteln überwinden lassen [...]

Kapitel 7.3 Sichern von Büros, Räumen und Einrichtungen

ISO 27002 - Kapitel 7.3 Sichern von Büros, Räumen und Einrichtungen Home » Sie haben gesucht nach Die vorangehenden Kapitel des siebten Abschnitts der Norm enthalten allgemeine Erwägungen zur Einrichtung von Sicherheitsbereichen. Kapitel 7.3 der ISO 27002:2022 gibt einige knappe Ratschläge zur Absicherung von Büros, Räumen und Einrichtungen, die im Folgenden kurz vorgestellt werden. Schutz [...]

Kapitel 7.2 Physischer Zutritt

ISO 27002 - Kapitel 7.2 Physischer Zutritt Home » Sie haben gesucht nach Kapitel 7.1 der ISO 27002:2022 beschreibt das Vorgehen, wie Sicherheitsbereiche innerhalb einer Organisation festgelegt werden können. Diese Festlegung allein stellt aber noch kein Hindernis dar, Sicherheitsbereiche zu betreten. Praktisch relevant ist es, angemessene und tatsächlich wirksame Hürden zwischen unterschiedlichen Sicherheitsbereichen aufzubauen. Kapitel [...]

Kapitel 7.1 Physische Sicherheitsperimeter

ISO 27002 - Kapitel 7.1 Physische Sicherheitsperimeter Home » Sie haben gesucht nach Eine der einfachsten und zugleich wichtigsten Maßnahmen, um Vertraulichkeit, Verfügbarkeit und Integrität von Informationen zu schützen, ist es, diese Informationen wegzusperren bzw. Unbefugte davon fernzuhalten. Gleiches gilt für andere Werte der Organisation. Was so simpel klingt, entpuppt sich in der Praxis häufig [...]

Kapitel 6.1 Sicherheitsüberprüfungen von Mitarbeitenden

ISO 27002 - Kapitel 6.1 Sicherheitsüberprüfungen von Mitarbeitenden Home » Sie haben gesucht nach In Zeiten des Fachkräftemangels steht für viele Organisationen im Vordergrund, überhaupt Mitarbeitende zu finden. Zur Sicherstellung einer angemessene Informationssicherheit darf jedoch nicht in Vergessenheit geraten, dass Mitarbeitende für die ihnen übertragenen Aufgaben geeignet sein müssen. Im hier besprochenen Kapitel 6.1 der [...]

Kapitel 6.8 Meldung von Informationssicherheits-Ereignissen

ISO 27002 - Kapitel 6.8 Meldung von Informationssicherheits-Ereignissen Home » Sie haben gesucht nach Wie viel einfacher könnte das Leben von entsprechend verantwortlichen Personen sein, wenn Beeinträchtigungen der Informationssicherheit immer direkt bei diesen aufträten. Die Praxis ist leider völlig anders. Soweit Störungen nicht über geeignete Monitoringsysteme bei den zuständigen Mitarbeitern bekannt werden, sind zuerst einmal [...]