Anonymisierung und Pseudonymisierung von Kundendaten | Datenschutz PRAXIS für Datenschutzbeauftragte
Wo ist denn unser Schreibtisch-Messie geblieben? | Datenschutz PRAXIS für Datenschutzbeauftragte
Transparenz beginnt bei den Lieferanten – haben Sie die Protokollierung im Griff? | Datenschutz PRAXIS für Datenschutzbeauftragte
Schützen Sie sensible Daten vor neugierigen Blicken! Unsere Checkliste hilft, Vertraulichkeit und Integrität mit einfachen Maßnahmen sicherzustellen.| Datenschutz PRAXIS für Datenschutzbeauftragte
Richtlinien für KI regeln den Datenzugriff, doch garantieren sie nicht dessen Einhaltung. Hier helfen technische Lösungen. Ein Überblick.| Datenschutz PRAXIS für Datenschutzbeauftragte
Treffen Sie Vorkehrungen, um die Bluetooth-Sicherheit bei Ihren Geräten zu gewährleisten. Checkliste zeigt die wichtigsten Hebel.| Datenschutz PRAXIS für Datenschutzbeauftragte
► Download ✓ Checkliste ✓ kostenlos: Die wichtigsten 13 Punkte für mehr Datenschutz beim Berechtigungskonzept im Unternehmen.| Datenschutz PRAXIS für Datenschutzbeauftragte
Für den sicheren Einsatz generativer KI sind klare Richtlinien und technische Maßnahmen erforderlich, um den Datenzugriff zu kontrollieren und Missbrauch zu verhindern. Diese Checkliste fasst die wichtigsten Anforderungen an Lösungen zusammen.| Datenschutz PRAXIS für Datenschutzbeauftragte
Ein Berechtigungskonzept muss erlaubte/verbotene Zugriffe abbilden, um Datenschutz-wirksam zu sein. ►Lesen Sie, worauf es ankommt.| Datenschutz PRAXIS für Datenschutzbeauftragte
► Die DSGVO verlangt ausdrücklich die Belastbarkeit von IT-Systemen. Lesen Sie, was das genau heißt und was Sie dafür tun können.| Datenschutz PRAXIS für Datenschutzbeauftragte
DSGVO-konform handeln: So wahren Sie Vertraulichkeit & Integrität. Schützen Sie sensible Daten vor fremden Blicken und vermeiden Sie Risiken!| Datenschutz PRAXIS für Datenschutzbeauftragte
Die EU-Verordnung DORA (Digital Operational Resilience Act) soll die digitale Resilienz im EU-Finanzsektor stärken und die Vorgaben harmonisieren. DORA legt zahlreiche Sicherheits- und Berichtspflichten fest, damit Finanzunternehmen widerstandsfähiger gegen Cyberangriffe und andere Risiken der IKT-Nutzung – etwa Outsourcing-Risiken – werden.| Datenschutz PRAXIS für Datenschutzbeauftragte
Früher galt Bluetooth als Kabelersatz und Kurzstreckenfunk. Mittlerweile kann es viel mehr. Erfahren Sie mehr zur Bluetooth-Sicherheit.| Datenschutz PRAXIS für Datenschutzbeauftragte