Code of Conduct für Pseudonymisierung

Code of Conduct für die Pseudonymisierung

Die Fokusgruppe Datenschutz des Bundesministeriums des Innern, für Bau und Heimat veröffentlicht im Rahmen des Digital-Gipfels 2019 unter Leitung von Professor Dr. Schwartmann einen Entwurf für einen Code of Conduct zum Einsatz DS-GVO konformer Pseudonymisierung. Anlässlich des Digital-Gipfels 2019 hat es sich die Fokusgruppe Datenschutz der Plattform 9 „Sicherheit, Schutz und Vertrauen für Gesellschaft und

Mehr erfahren
C5-Testat

BSI überarbeitet Anforderungskatalog Sicherheit für Cloud Computing

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Anforderungskatalog Sicherheit für Cloud Computing grundlegend überarbeitet und stellt ihn als Community Draft zur Kommentierung ins Netz. Der Anforderungskatalog (englischer Titel: Cloud Computing Compliance Controls Catalogue, kurz „C5“) richtet sich in erster Linie an professionelle Cloud-Diensteanbieter, deren Prüfer und Kunden. Er legt fest, welche Anforderungen die Cloud-Anbieter erfüllen müssen bzw. auf welche

Mehr erfahren
Office 365 an Schulen

Nutzung von Office 365 in Schulen kritisch

In einer aktuellen Stellungnahme des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) wird der Einsatz von Microsoft Office 365 in hessischen Schulen als problematisch eingestuft. Der Hessische Beauftragten für Datenschutz und Informationsfreiheit hatte sich bereits August 2017 zum Einsatz von Office 365 in Schulen geäußert. Nach der damaligen Bewertung genügte die damalige Ausgestaltung den Anforderungen

Mehr erfahren

BSI-Empfehlung für sichere Konfiguration von MS-Office-Produkten

Büroanwendungen werden wegen ihrer großen Verbreitung und Angriffsfläche häufig als Angriffsweg genutzt, beispielsweise um mittels Makros in MS-Office-Produkten Schadsoftware zu verbreiten und auf Zielsystemen auszuführen. Mit einer wohlüberlegten Konfiguration dieser Produkte kann das Risiko der Ausnutzung von Standardfunktionen oder Schwachstellen minimiert werden. Das BSI hat für den Einsatz auf dem Betriebssystem Microsoft Windows sieben Cyber-Sicherheitsempfehlungen für eine sichere Konfiguration von Microsoft

Mehr erfahren
Zertifizierung zum IT-Grundschutz-Berater

Zertifizierung zum IT-Grundschutz-Berater

Unternehmen und Behörden, die sich mit Fragen zum Themenkomplex Informationssicherheit beschäftigen möchten, benötigen oftmals externe Unterstützung. Meist fehlt es noch an den notwendigen personellen und zeitlichen Ressourcen, um sich dem Thema intern widmen zu können. Für die fachliche Unterstützung bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS) oder einzelner Aspekte werden daher regelmäßig externe Berater

Mehr erfahren
Verschlüsselung bei Anwalt-eMails

Pflicht zur Verschlüsselung bei E-Mail von Anwälten

Die Frage, ob Anwältinnen und Anwälte unverschlüsselt per E-Mail mit Mandanten kommunizieren dürfen, ohne gegen die Pflicht zur Verschwiegenheit zu verstoßen, war in jüngster Vergangenheit öfter ein Streitpunkt.  Datenschutz-Aufsichtsbehörden betrachteten die Fragestellung noch genereller und stellten diese Frage für jegliche Berufsgeheimnisträger, so bspw. auch für Ärzte (Tätigkeitsbericht 2017/18 – Bayerisches Landesamt für Datenschutzaufsicht, S. 94,

Mehr erfahren