Informationssicherheit

Profiling

Ist laut DSGVO jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen. Quelle: Artikel 4 DSGVO  

Von |2020-11-14T11:05:25+01:00November 14th, 2020|Kommentare deaktiviert für Profiling

Pseudonymisierung

Ist laut DSGVO die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden. Quelle: Artikel 4 DSGVO  

Von |2020-11-14T11:12:51+01:00November 14th, 2020|Kommentare deaktiviert für Pseudonymisierung

Ransomware

Ransomware schränkt den Zugriff auf eigene Daten ein oder verwehrt ihn vollständig, um ihn gegen Lösegeld (engl.: "ransom") wieder freizugeben. Oftmals fordern die Täter eine bestimmte Summe an Online-Währung wie Bitcoin. Besonders größere Unternehmen werden Opfer von Ransomware-Attacken, da der finanzielle Schaden aufgrund von behindertem Normalbetrieb schnell über die geforderte Lösegeldumme hinausgeht und darüber hinaus das Vertrauen der Kunden gefährdet wird. Die Zahlung von Lösegeld gewährt jedoch nicht die Rückgabe der Zugriffskontrolle - oft können und wollen die Täter dies gar nicht.

Von |2020-11-14T11:13:48+01:00November 14th, 2020|Kommentare deaktiviert für Ransomware

Schutzziele der Informationssicherheit

Um die Angriffe auf Daten / Informationen, Systeme oder Kommunikationswege besser beschreiben zu können, werden Schutzziele in unterschiedliche Kategorien unterteilt. Wir unterscheiden zwischen Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit, wobei auch andere Kategorisierungen anzutreffen sind.

Von |2020-11-14T11:17:55+01:00November 14th, 2020|Kommentare deaktiviert für Schutzziele der Informationssicherheit

Verfahrensverzeichnis, Verzeichnis von Verarbeitungstätigkeiten

Gem. Art. 30 DSGVO: Jeder Verantwortliche und gegebenenfalls sein Vertreter führen ein Verzeichnis aller Verarbeitungstätigkeiten, die ihrer Zuständigkeit unterliegen. Dieses Verzeichnis enthält sämtliche folgenden Angaben:   a)   den Namen und die Kontaktdaten des Verantwortlichen und gegebenenfalls des gemeinsam mit ihm Verantwortlichen, des Vertreters des Verantwortlichen sowie eines etwaigen Datenschutzbeauftragten;   b)   die Zwecke der Verarbeitung;   c)   eine Beschreibung der Kategorien betroffener Personen und der Kategorien personenbezogener Daten;   d)   die Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind [...]

Von |2020-11-14T11:29:19+01:00November 14th, 2020|Kommentare deaktiviert für Verfahrensverzeichnis, Verzeichnis von Verarbeitungstätigkeiten

Verfügbarkeit

Verfügbarkeit bedeutet, dass Daten und IT-Systeme zur Verfügung stehen und von autorisierten Personen genutzt werden können, wenn dies benötigt wird. Eine unbefugte Unterbrechung z.B. durch Serverausfall oder Ausfall von Kommunikationsmitteln stellt einen Angriff auf die Verfügbarkeit dar. Alle Schutzziele der Informationssicherheit dürfen nicht isoliert betrachtet werden, da sie ineinander greifen und sich gegenseitig bedingen. Dabei sollte jedes Unternehmen selbst die Gewichtung einzelfallabhängig vornehmen.

Von |2020-11-14T11:31:27+01:00November 14th, 2020|Kommentare deaktiviert für Verfügbarkeit

Vertraulichkeit

Vertraulichkeit bedeutet, dass Daten nur befugten Personen zugänglich zu machen sind. Bedroht sind nicht nur die Daten selbst sondern auch z.B. Systeme, Konfigurationen. Ein Angriff auf die Vertraulichkeit stellt die unbefugte Informationsgewinnung dar (z.B. durch das Ausspähen der login-Daten durch einen Unbefugten). Bei der Vertraulichkeit müssen Sicherheitsmaßnahmen erhoben werden, damit ein unbefugter Zugriff auf gespeicherte als auch auf übermittelte Daten verhindert werden kann.

Von |2020-11-14T11:32:21+01:00November 14th, 2020|Kommentare deaktiviert für Vertraulichkeit

Vishing

Vishing (Voice-Phishing) bezeichnet eine Form des Trickbetruges, bei dem durch automatisierte (Internet-) Anrufe versucht wird, telefonisch an sensible und persönliche Daten zu gelangen. Gerade wenn solche Informationen bei einem unbekannten Anruf abgefragt werden ist es ratsam, den Kommunikationsversuch sofort zu beenden.

Von |2020-11-14T11:32:50+01:00November 14th, 2020|Kommentare deaktiviert für Vishing
Nach oben