7 Tage
Videos
Bilder
E-Paper
Termine
Webinare
Whitepaper
Glossar
Abo
Media
Newsletter
Events
RSS
Office & Kommunikation
Software & Services
Hardware
Netzwerke & IT-Infrastruktur
Datacenter & Verkabelung
Security
Markt
Matchmaker+
7 Tage
Videos
Bilder
E-Paper
Termine
Webinare
Whitepaper
Glossar
Schwerpunkte
Windows 11
Tests & Studien
Channel
Public Sector
Digitalpioniere
KI
ITK-Köpfe
Kaisers Kolumne
Startseite
>
Office & Kommunikation
>
Alle Einfallstore schließen!
Zwischenfazit zur EU-DSGVO
Alle Einfallstore schließen!
29. August 2018, 10:06 Uhr | Autor: Anastasios Papadopoulos / Redaktion: Axel Pomper
Fortsetzung des Artikels von
Teil 2
Checkliste: Hier wird es besonders kritisch
Einwilligung, Widerruf und Widerspruch richtig sortiert und technisch korrekt angelegt.
Verfahrenstätigkeit und vollständige Übersicht aller Datenverarbeitungsprozesse.
Technische und organisatorische Maßnahmen tatsächlich überprüft.
Löschkonzept und tatsächliches Löschen gewährleistet.
Penetrationstest für eine ausreichende IT- Sicherheit in regelmäßigen Abständen durchgeführt.
Externer IT-Dienstleister eines Unternehmens mit geeigneter ISO-Zertifizierung versehen.
Auswahl des geeigneten Datenschutzbeauftragten.
Richtige Verschlüsselung.
Alle internationalen Aktivitäten auf DSGVO-Konformität prüfen.
Matchmaker+
Anbieter zum Thema
zu Matchmaker+
Seite 3 von 3
Alle Einfallstore schließen!
Externe Kompetenzen nutzen
Checkliste: Hier wird es besonders kritisch
Lesen Sie mehr zum Thema
connect professional
Viren-/Malware-Schutz
Sicherheit
Mobile Security
Weitere Artikel zu connect professional
Privatsphäre? Fehlanzeige!
Gericht in NRW erlaubt versteckte Kamera in WG-Zimmer
Hybride Arbeitswelt
Meetingraum-Systeme as a Service
Digitale Souveränität in Europa
Der neue Wettlauf um Kontrolle, Kompetenz und Kooperation
Pflegepersonalbemessungsverordnung
Nicht mehr exceln bis der Arzt kommt
Open statt ausgeliefert
Wie das ZenDiS Alternativen zur IT-Abhängigkeit etablieren will
Weitere Artikel zu Viren-/Malware-Schutz
94 Prozent mehr Netzwerk-Malware
Krypto-Miner, Zero-Day-Malware und Linux-Bedrohungen legen zu
Malware in raubkopierter Software
Jamf Threat: Hintertür in raubkopierten macOS-Anwendungen
Sicherheits-Lücke bei Google
Malware-Entwickler reaktivieren abgelaufene Google-Cookies
Trend Micro: Gefahr durch Infostealer
Auf diese Daten haben es Hacker am meisten abgesehen
Banking-Malware, Stealer und Ransomware
Crimeware-Report von Kaspersky zeigt drei neue Bedrohungen
Weitere Artikel zu Sicherheit
Human Risk Management
Mimecast übernimmt Elevate Security
Adventskalender von Exclusive Networks
„All I want for christmas“-Gadgets bis Weihnachten
Spezialist für IT-Sceurity
BOLL Engineering baut Distributionsportfolio kräftig aus
Security-Lösungen für Service Provider
SonicWall übernimmt Solutions Granted
OT-Sicherheit
TXOne Networks nun VDMA-Mitglied
Weitere Artikel zu Mobile Security
Advertorial
Wie Unternehmen ihre mobile Kommunikation schützen
Cyan Guard 360
Cybersecurity für den Mittelstand
Videoüberwachung und LivEye
Mobile Videosicherheit als Dienstleistung
Unternehmen im Fadenkreuz
Cyberangriffe auf Rekordniveau
Onlinebetrug vorbeugen
o2 Telefónica mit neuer Identifizierungslösung für Händler
Matchmaker+
nexspace data centers GmbH
EKINOPS Deutschland GmbH
Riello UPS GmbH
SIM-Networks (Netversor GmbH)
Rittal GmbH & Co. KG
dtm Datentechnik Moll GmbH