Wieso das Verzeichnis von Verarbeitungstätigkeiten rein nach Art. 30 DSGVO in der Praxis wenig Sinn macht, lesen Sie in unserem Blogbeitrag. Wie haben ein Muster / eine Vorlage Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO erstellt und beigefügt, das weitere Anforderungen der DSGVO abdeckt wie Auftragsverarbeitung (Art. 28), Informationspflichten (Art. 13, 14), DSFA etc.
Checkliste / Vorlage / Formular / Muster Technische und organisatorische Maßnahmen (TOM) des Dienstleisters zur Auftragsverarbeitung Art. 28 + 32 DSGVO. Word-Formular (click & dirty) zum einfachen Ausfüllen und zur Dokumentation der Überprüfung. Neben der Dokumentation des Schutzniveaus des Dienstleisters kann dieses Formular auch die TOM der eigenen Organisation dokumentieren. Im Verzeichnis der Verarbeitungstätigkeiten muss diese Übersicht dann nur noch referenziert werden, statt dort alle Details konkret erneut für jedes Verfahren anzuführen. Kostenfreier Download, kostenfreie Nutzung. Viel Spaß damit.
Es ist ein Kreuz mit den Passwörtern. Kommt man langsam zwar von den unsicheren Komplexitätsregeln und Wechselintervallen - endlich - ab, so hat man als Anwender immer noch mit einer Vielzahl an Passwörtern zu kämpfen. Denn es ist schon was Wahres dran, wenn es heißt, nicht für alle Anmeldungen und Accounts das selbe Passwort zu verwenden. Ist nämlich einer gehackt, sind damit auch alle anderen Zugänge gefährdet, die das selbe Passwort verwenden. Und im Laufe seines digitalen Lebens sammelt ein Anwender Zugangsdaten wie früher andere Leute Briefmarken. Sich diese alle zu merken, mag dem einen oder anderen gelingen. Uns und wohl den meisten anderen Anwendern wird dies schwer fallen. Abhilfe schaffen sogenannte Passwort-Tresore wie Keepass. Wie dieser zu installieren und zu bedienen ist, welche Einsatzmöglichkeiten ein solcher Tresor bietet und wieso man von Online-Diensten für die Passwort-Verwaltung besser die Finger lassen sollte, erfahren Sie in unserem Blogbeitrag inklusive ausführlicher PDF Anleitung zu Installation und Nutzung von Keepass. Feel free to download!
Unsere kostenlose Checkliste soll helfen, vorhandene Schwachstellen zu identifizieren und möglichst zeitnah zu schließen. Auch wenn hier hauptsächlich von Multifunktionsgeräten die Rede ist, so können die Schwachstellen auf bei Einzelfunktionsgeräten vorhanden sein.
Die DSGVO Schonfristen sind endgültig vorbei. 8 erste Tipps, um Ihre Organisation fit für das Thema Datenschutz zu machen: VVT, DSB, Einwilligung, Meldepflicht, Datenpannen
Die Anforderungen an Webseitenbetreiber steigen mit der DSGVO, egal ob privater oder gewerblicher Auftritt. Doch das ist kein Grund, die Flinte ins Korn zu werfen. Für das beliebte Content Management System Wordpress haben wir Ihnen zahlreiche Tipps und Tricks sowie Anleitungen zusammengestellt, wie Sie auf der Zielgeraden im Internet datenschutzkonform nach der DSGVO auftreten können.
Newsletter erstellt, Verteiler eingetragen, abgeschickt und fertig ist die Datenpanne. Und das nur, weil die Email-Adressen der Empfänger im falschen Feld gelandet sind. Welche Konsequenzen drohen, wie Sie Bußgelder vermeiden und wie Sie Ihre Mitarbeiter für das Thema sensibilisieren, erfahren Sie im Blogbeitrag.
Service von a.s.k. Datenschutz zur rechtssicheren Umsetzung der Auftragsverarbeitung nach Art. 28 DSGVO. Lagern Sie die Arbeit und das Risiko aus.
Webauftritt und Blog zu Informationssicherheit, IT-Sicherheit und ISMS von a.s.k. Datenschutz gestartet. Besuchen Sie https://www.informationssicherheit-aktuell.de
Safe Harbor ist in der bisherigen Form nach dem Urteil des EuGH Geschichte. Doch wie geht es nun weiter? Tipps und Tricks für die Zeit nach dem Safe Harbor Urteil zur rechtskonformen Datenübermittlung in die USA
Über a.s.k. Daten­schutz e.K.
Nächs­te Termine
  • Keine Termine
Mit­glied­schaf­ten