Prüfcheckliste für Absicherung von E-Mail-Accounts

Nach dem einige Datenschutz-Aufsichtsbehörden jüngst eine äußerst hilfreiche Checkliste für die Prüfung von Auftragsverarbeitungsvereinbarungen aus dem Bereich des Webhostings zur Verfügung gestellt haben, bietet das BayLDA ein „Informationsblatt zur Absicherung von E-Mail-Accounts zum Schutz vor Phishing und Cyberattacken“ sowie eine „Handreichung bzw. einen Prüfbogen mit Details zur Absicherung von E-Mail-Accounts – Schwerpunkt Phishing“ an.
Nach Ansicht des BayLDA sind E-Mail-Accounts immer noch die verwundbarste Stelle vieler Unternehmen, die Cyberkriminelle gerne nutzen. Ihre Absicherung gelingt nur, wenn zeitgemäße technische Schutzmaßnahmen vorliegen und zugleich ein hohes Maß an Aufklärung und Sensibilisierung der Nutzerinnen und Nutzer sichergestellt werden, so das BayLDA. Die mit Abstand wichtigste Maßnahme zum aktiven Schutz vor solchen Cyberattacken stelle die Sensibilisierung des eigenen Personals dar. Die Stabsstelle Prüfverfahren des BayLDA habe sich daher aufgrund der akuten Bedrohungslage im Cyberraum entschieden, nach dem Bereich Ransomware nun auch die Absicherung von EMail-Accounts großflächig im Bayern zu kontrollieren.
Diese oben genannte Checkliste stellt wesentliche Elemente zu den untersuchten Prüfungsschwerpunkten dar und kann von interessierten Verantwortlichen auch außerhalb von Bayern sehr gut für eine Selbstprüfung genutzt werden.
Bayerisches Landesamt für Datenschutzaufsicht
(Foto: tippapatt – stock.adobe.com)
Letztes Update:25.08.22
Verwandte Produkte
-
Online-Schulung: Teil 3-Datenschutz-Management nach der DS-GVO
Online-Schulung
1.264,40 € Mehr erfahren -
Online-Schulung: Teil 2- Einführung in den technisch-organisatorischen Datenschutz
Online-Schulung
1.368,80 € Mehr erfahren
Das könnte Sie auch interessieren
-
Webinar Verarbeitungsverzeichnis softwaregestützt erstellen, dokumentieren, pflegen und archivieren
Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager
Mehr erfahren -
BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit
Mehr erfahren -
Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?
Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO
Mehr erfahren