Europatag 2020 - Videoreihe zum Datenschutz

Euro­pa­tag 2020 – Vide­orei­he des LfDI

Euro­pa­tag 2020 – zum dies­jäh­ri­gen Jubi­lä­um hat die Daten­schutz­be­hör­de Baden-Würt­tem­bergs LFDI eine moder­ne und infor­ma­ti­ve Vide­orei­he gestar­tet. Neben Fak­ten und Def­in­tio­nen wer­den die Grund­sät­ze sowie Sinn und Zweck des Daten­schut­zes anschau­lich ver­filmt ..

Datenpannen in Transparenz

Daten­pan­nen – jetzt ganz neu ent­de­cken …

Die man­cher­orts noch ver­tre­te­ne Auf­fas­sung, Daten­pan­nen schlicht nicht wahr­zu­neh­men sei ein Schutz vor Sank­tio­nen, war ges­tern. Trans­pa­ren­te, pro­ak­ti­ve Doku­men­ta­ti­on und Mel­dun­gen sind Mit­tel der Wahl zusam­men mit den rich­ti­gen tech­ni­schen und Orga­ni­sa­to­ri­schen Maß­nah­men (TOM). Mehr dazu im Blog­bei­trag

Tipp: Microsoft Analytics "MyAnalytics" in Office 365 deaktivieren

Tipp: Micro­soft Ana­ly­tics “MyAna­ly­tics” in Office 365 deak­ti­vie­ren

Viel Wir­bel um Micro­softs neu­en Ser­vice “MyAna­ly­tics”. Der glä­ser­ne Mit­ar­bei­ter wird ver­mu­tet. Um was geht es bei die­sem Dienst, wer hat Ein­sicht in die Daten und wie kann MyAna­ly­tics deak­ti­viert wer­den? Die­se und eini­ge wei­te­re Fra­gen beant­wor­ten wir in unse­rem Blog­bei­trag.

Schraubzwinge Geldbeutel

Über­sicht der DSGVO Buß­gel­der

Neu­gie­rig, was von deut­schen oder ita­lie­ni­schen Daten­schutz­be­hör­den an Buß­gel­dern aus der DSGVO ver­hängt wur­den? Wel­che Fir­ma für wel­chen Ver­stoß wie­viel bezah­len soll? Dann gibt es jetzt hier­zu ein über­sicht­li­ches und gut gepfleg­tes Online-Por­tal. Damit las­sen sich für inter­ne und exter­ne Daten­schutz­be­auf­trag­ten als letz­tes Mit­tel gute Argu­men­ta­ti­ons­hil­fen fin­den, war­um sich eine Orga­ni­sa­ti­on doch des The­mas Daten­schutz anneh­men soll­te und was ganz schnell alles schief gehen kann. Mehr Infos zum Por­tal und Link im Blog­bei­trag.

Mann Ärger Haare raufen

“Ich bereue den Pass­wort-Wahn­sinn” – weg mit den Pass­wort Mythen

Das NIST hat sei­ne 14 Jah­re alten (und lei­der fal­schen) Emp­feh­lun­gen zur Pass­wort-Sicher­heit über­ar­bei­tet. Der dama­li­ge Ver­fas­ser bekennt gegen­über der Washing­ton Post:  “Die Wahr­heit ist: Ich war auf dem fal­schen Damp­fer.” Sei­ne Emp­feh­lun­gen fin­den sich noch heu­te in den ver­schie­dens­ten Sicher­heits­stan­dards. Täg­lich kos­ten Sie Zeit und Ner­ven der End­an­wen­der. Pass­wör­ter müs­sen Son­der­zei­chen ent­hal­ten und alle 90 Tage gewech­selt wer­den, hieß es bis­her. Obwohl sich die­se Annah­me schon lan­ge als feh­ler­haft erwie­sen hat (sie­he auch unse­re Blog­bei­trä­ge dazu), wur­de und wird sei­tens der Ver­ant­wort­li­chen an die­sen star­ren Pass­wort-Rege­lun­gen fest­ge­hal­ten. Sicher­heit wur­de hier­durch jedoch kei­ne geschaf­fen. Daher hat das NIST sei­ne Pass­wort-Emp­feh­lun­gen end­lich über­ar­bei­tet und an die wirk­li­che Bedro­hungs­la­ge ange­passt. Und welch Freu­de: Sogar das BSI lenkt in 2020 end­lich ein plant eine Anpas­sung des Bau­steins ORP.4 .Wie nut­zer­freund­li­che und siche­re Pass­wort-Richt­li­ni­en aus­se­hen kön­nen, lesen Sie in unse­rem Blog­bei­trag. Ger­ne dür­fen Sie die­sen tei­len :-)

Help Button

IT-Not­fall­kar­te für Mit­ar­bei­ter (Hil­fe­stel­lung der Alli­anz für Cyber­si­cher­heit und des BSI)

IT-Not­fall­kar­te für Mit­ar­bei­ter, wenn ein IT-Sicher­heits­vor­fall ein­tritt. Als ers­te Reak­ti­on zur Bewäl­ti­gung und Nach­be­ar­bei­tung Top 12 Maß­nah­men bei Cyber­an­grif­fen. Für ein pro­fes­sio­nel­les Not­fall­ma­nage­ment Ein­füh­rung eines Not­fall­ma­nage­ments nach 100 – 4 des IT-Grund­schut­zes. Die Alli­anz für Cyber­si­cher­heit und das BSI geben Hil­fe­stel­lung. Ohne funk­tio­nie­ren­des Not­fall­ma­nage­ment steht Ihre Orga­ni­sa­ti­on im Not­fall mit her­un­ter­ge­las­se­nen Hosen da. Nun ist die Ein­füh­rung eines Not­fall­ma­nage­ments kei­ne Ange­le­gen­heit von ein paar Tagen, son­dern ein respek­ta­bler und res­sour­cen­in­ten­si­ver Pro­zeß. Mit den rich­ti­gen Anlei­tun­gen und (exter­ner) Unter­stüt­zung jedoch durch­aus mach­bar, auch in klei­nen Orga­ni­sa­tio­nen. Sie ver­si­chern Ihr Haus ja auch nicht erst gegen Feu­er, wenn es abge­brannt ist, oder? Übri­gens ist ein Not­fall­plan das Ergeb­nis eines Not­fall­vor­sor­ge­kon­zepts und nicht des­sen Ersatz. Wir haben die wich­tigs­ten Punk­te und Links in die­sem Bei­trag zusam­men­ge­fasst.

Boxer Hund Brille

Bil­der zur Ein­schu­lung und der „böse“ Daten­schutz

Jetzt ist die DSGVO schon schuld dar­an, dass Eltern kei­ne Bil­der ihrer Kin­der bei der Ein­schu­lung foto­gra­fie­ren dür­fen. Zumin­dest wird das so in den meis­ten Medi­en dar­ge­stellt und ger­ne wei­ter kol­por­tiert. Was ist dran? Lesen Sie die Details dazu in unse­rem Blog­bei­trag. Spoi­ler: Der Daten­schutz ist mal wie­der zu Unrecht als schul­dig gebrand­markt.

Schadcode über Excel Power Query statt Makros

Schad­code über Excel Power Que­ry statt Makros

For­scher haben eine Angriffs­tech­nik über Micro­softs Power Que­ry ent­deckt (exter­ner Link), die sogar ohne Zutun des Anwen­ders nach dem Öff­nen eines prä­pa­rier­ten Excel-She­ets Schad­code nach­lädt und aus­führt. Betrof­fen sind Excel 2016, Excel 2019 und alle älte­ren Ver­sio­nen, in denen Power Que­ry als Add-In nach­träg­lich instal­liert wur­de. Aktu­ell soll die­ses Angriff­sze­na­rio noch nicht aus­ge­nutzt wer­den, Angrif­fe sind noch kei­ne bekannt. Zeit genug, sich dage­gen zu wapp­nen. Eine Mög­lich­keit besteht dar­in, Power Que­ry kom­plett zu deak­ti­vie­ren (Regis­try). Wei­te­re Schutz­maß­nah­men beschreibt Micro­soft im Secu­ri­ty Advi­so­ry 4053440. Wei­te­re Details und Link zum Micro­soft Secu­ri­ty Advi­so­ry 4053440 fin­den Sie im Blog­bei­trag.

Verzeichnis von Verarbeitungstätigkeiten (VVT) sinnvoll und praktisch erstellen und einsetzen

Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten (VVT) sinn­voll und prak­tisch erstel­len und ein­set­zen

Wie­so das Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten rein nach Art. 30 DSGVO in der Pra­xis wenig Sinn macht, lesen Sie in unse­rem Blog­bei­trag. Wie haben ein Mus­ter / eine Vor­la­ge Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten nach Art. 30 DSGVO erstellt und bei­gefügt, das wei­te­re Anfor­de­run­gen der DSGVO abdeckt wie Auf­trags­ver­ar­bei­tung (Art. 28), Infor­ma­ti­ons­pflich­ten (Art. 13, 14), DSFA etc.

Checkliste TOM Auftragsverarbeitung nach Art. 28 + 32 DSGVO - technische und organisatorische Maßnahmen

Check­lis­te TOM Auf­trags­ver­ar­bei­tung nach Art. 28 + 32 DSGVO – tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men

Check­lis­te / Vor­la­ge / For­mu­lar / Mus­ter Tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men (TOM) des Dienst­leis­ters zur Auf­trags­ver­ar­bei­tung Art. 28 + 32 DSGVO. Word-For­mu­lar (click & dir­ty) zum ein­fa­chen Aus­fül­len und zur Doku­men­ta­ti­on der Über­prü­fung. Neben der Doku­men­ta­ti­on des Schutz­ni­veaus des Dienst­leis­ters kann die­ses For­mu­lar auch die TOM der eige­nen Orga­ni­sa­ti­on doku­men­tie­ren. Im Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten muss die­se Über­sicht dann nur noch refe­ren­ziert wer­den, statt dort alle Details kon­kret erneut für jedes Ver­fah­ren anzu­füh­ren. Kos­ten­frei­er Down­load, kos­ten­freie Nut­zung. Viel Spaß damit.

Sichere und komfortable Passwort-Verwaltung mit Keepass

Siche­re und kom­for­ta­ble Pass­wort-Ver­wal­tung mit Kee­pass

Es ist ein Kreuz mit den Pass­wör­tern. Kommt man lang­sam zwar von den unsi­che­ren Kom­ple­xi­täts­re­geln und Wech­sel­in­ter­val­len – end­lich – ab, so hat man als Anwen­der immer noch mit einer Viel­zahl an Pass­wör­tern zu kämp­fen. Denn es ist schon was Wah­res dran, wenn es heißt, nicht für alle Anmel­dun­gen und Accounts das sel­be Pass­wort zu ver­wen­den. Ist näm­lich einer gehackt, sind damit auch alle ande­ren Zugän­ge gefähr­det, die das sel­be Pass­wort ver­wen­den. Und im Lau­fe sei­nes digi­ta­len Lebens sam­melt ein Anwen­der Zugangs­da­ten wie frü­her ande­re Leu­te Brief­mar­ken. Sich die­se alle zu mer­ken, mag dem einen oder ande­ren gelin­gen. Uns und wohl den meis­ten ande­ren Anwen­dern wird dies schwer fal­len. Abhil­fe schaf­fen soge­nann­te Pass­wort-Tre­so­re wie Kee­pass. Wie die­ser zu instal­lie­ren und zu bedie­nen ist, wel­che Ein­satz­mög­lich­kei­ten ein sol­cher Tre­sor bie­tet und wie­so man von Online-Diens­ten für die Pass­wort-Ver­wal­tung bes­ser die Fin­ger las­sen soll­te, erfah­ren Sie in unse­rem Blog­bei­trag inklu­si­ve aus­führ­li­cher PDF Anlei­tung zu Instal­la­ti­on und Nut­zung von Kee­pass. Feel free to down­load!

Kostenlose Checkliste Multifunktionsgeräte Datenschutz und Informationssicherheit

Kos­ten­lo­se Check­lis­te Mul­ti­funk­ti­ons­ge­rä­te Daten­schutz und Infor­ma­ti­ons­si­cher­heit

Unse­re kos­ten­lo­se Check­lis­te soll hel­fen, vor­han­de­ne Schwach­stel­len zu iden­ti­fi­zie­ren und mög­lichst zeit­nah zu schlie­ßen. Auch wenn hier haupt­säch­lich von Mul­ti­funk­ti­ons­ge­rä­ten die Rede ist, so kön­nen die Schwach­stel­len auf bei Ein­zel­funk­ti­ons­ge­rä­ten vor­han­den sein.

Checkliste TOM Auftragsverarbeitung nach Art. 28 + 32 DSGVO - technische und organisatorische Maßnahmen

Wor­d­Press und die DSGVO – Zusam­men­stel­lung für Umzug und Kon­fi­gu­ra­ti­on

Die Anfor­de­run­gen an Web­sei­ten­be­trei­ber stei­gen mit der DSGVO, egal ob pri­va­ter oder gewerb­li­cher Auf­tritt. Doch das ist kein Grund, die Flin­te ins Korn zu wer­fen. Für das belieb­te Con­tent Manage­ment Sys­tem Wor­d­press haben wir Ihnen zahl­rei­che Tipps und Tricks sowie Anlei­tun­gen zusam­men­ge­stellt, wie Sie auf der Ziel­ge­ra­den im Inter­net daten­schutz­kon­form nach der DSGVO auf­tre­ten kön­nen.

aboutpixel.de / Geldwäsche © Rainer Sturm

Daten­pan­ne: Offe­ner News­let­ter-Ver­tei­ler führt zu Buß­geld – Augen auf beim Direkt­mar­ke­ting

News­let­ter erstellt, Ver­tei­ler ein­ge­tra­gen, abge­schickt und fer­tig ist die Daten­pan­ne. Und das nur, weil die Email-Adres­sen der Emp­fän­ger im fal­schen Feld gelan­det sind. Wel­che Kon­se­quen­zen dro­hen, wie Sie Buß­gel­der ver­mei­den und wie Sie Ihre Mit­ar­bei­ter für das The­ma sen­si­bi­li­sie­ren, erfah­ren Sie im Blog­bei­trag.