T-O-Ms:
Nach Art. 32 DS-GVO sind Verantwortliche und Auftragsverarbeiter verpflichtet geeignete technische und organisatorische Maßnahmen (kurz: TOM) zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
Verfahrensbeschreibungen:
Bei Verfahrensbeschreibungen geht es darum, dass man erfasst, welche Daten überhaupt verarbeitet werden. Dazu sollen werden der Zweck, die Rechtsgrundlage, die Speicherdauer sowie die Rechtsgrundlage der Datenerfassung benannt werden.
Risiko-Folgenabschätzungen:
Hier geht es um die Folgenabschätzung eines Datenmissbrauchs: Was würde passieren, wenn die Daten in falsche Hände geraten würden? Im Datenschutz-Sprech wird das "Datenschutz-Folgenabschätzung" genannt. Aus der Analyse sollen entsprechend angemessene Maßnahmen abgeleitet werden.
Neuland:
Datenschutz im Internet: Webseitenbetreibern werden bestimmte Pflichten auferlegt, um den Datenschutz der Seitenbesucher zu gewährleisten. Hier geht es um das Erfüllen dieser Auflagen.
Windows 10 ist ein komplexes Betriebssystem. Microsoft versucht Windows 10 als "Außenposten" für seine Cloud-Dienste zu platzieren. Bestimmte freie Speicherkontingente werden den Anwendern kostenlos zur Verfügung gestellt. Der Microsoft Cloud-Datenspeicher "OneDrive" ist auf jedem Windows 10 System vorinstalliert. Meldet man sich mit seinem Microsoft-Kennwort an, dann können leicht Daten auf dem Cloud-Speicher abgelegt werden, ohne dass der Benutzer das auch so will.
Datenschutz Bochum rät: Deaktivieren Sie OneDrive, wenn Sie es nicht unbeding benötigen.
Die italienische Datenschutzbehörde hat im April 2019 ein Rekord-Bussgeld i.H.v. 2 Millionen EUR an ein italienisches Unternehmen verhängt, weil es zur Kundenauqise auf ein albanisches Call-Center zurückgegriffen hatte, dass Kunden über eigene Listen kontaktiert hatte, obwohl dazu keine Einwilligung der Kunden zur Kontaktaufnahme vorlag. Das hohe Bussgeld setzte sich aus einer Vielzahl von Einzelverstössen zusammen, die jeweils mit 6.000 bzw. mit 10.000 EUR belegt wurden. Diese addierten sich zu der Summe.
Datenschutz Bochum rät: Machen Sie Ihre Hausaufgaben und kontaktieren Sie potentielle Kunden nur, wenn dazu eine Einwilligung vorliegt.
Woran merkt man eigentlich, dass es in der eigenen EDV "läuft"? Merkt man das, wenn man von denen nicht hört? Oder wenig hört? Das kann so sein, muss es aber nicht. Die Frage ist ja immer, was man erreichen will und was man erreichen könnte. In meiner Berufspraxis habe ich schon viel gesehen: Oft kann man den Wert der IT daran messen, wie und wo der Server platziert wird. Der eine platziert diesen prominient, wie einen Pokal, der anderen versteckt ihn in der Besenkammer. Wie es mit der EDV läuft merkt man in der Regel erst in einem Schadenfall. Sei es, dass eingebrochen wurde und wensetliche Teile der EDV gestohlen wurden, oder sei es bei einem Blitzschlag oder Feuer. Dann werden die bisher bestehenden Lücken gnadenlos aufgedeckt.
Aber eigentlich sollte man es gar nich so weit kommen lassen. Eine ISO 27001 Zertifizierung betrachtet den EDV-Betrieb ganzheitlich und deckt eventuell bestehende Sicherheitslücken vorab auf. Das Ziel einer ISO 27001 Zertifizierung ist ein automatischer EDV-Betrieb mit hohen Standards.
Datenschutz Brock meint: Das wollen Sie doch auch, oder?