Skip navigation

Gesellschaft für Datenschutz und DatensicherheitGesellschaft für Datenschutz und Datensicherheit

342 members | 171 posts | Public Group

Im Forschungsprojekt „TrUSD – Transparente und selbstbestimmte Ausgestaltung der Datennutzung im Unternehmen“ suchen wir aktuell Teilnehmer für eine Onlinebefragung. In TrUSD wird ein praxistauglicher, rechtskonformer und technologiegestützter Beschäftigtendatenschutz in Form von Privacy Dashboards und Datenschutztechnologien realisiert und evaluiert. Auf diese Weise soll eine Brücke geschlagen werden zwischen den Potentialen der Datenanalyse und dem Recht der Beschäftigten auf Privatheit.

Die Umfrage hilft uns dabei, potenzielle Nutzergruppen eines solchen Privacy Dashboards besser zu verstehen. Daher stellen wir Ihnen einige Fragen zu den folgenden Themen:

- Umgang mit den eigenen personenbezogenen Daten im privaten und beruflichen Kontext

- Persönliche Verhaltensweisen im Kontext von Privatsphäre, Datenschutz sowie bei der Nutzung von Informationstechnologie

- Persönliche Präferenzen bei der Nutzung von Informationstechnologien

zur Studienteilnahme:

https://ita-befragung.de/index.php/843923?lang=de

Dass Datenmengen in Unternehmen zunehmen, ist keine Überraschung. Laut einer IDC-Studie sind diese inzwischen acht Mal so groß wie noch vor zwei Jahren. Hinzu kommt, dass ein beträchtlicher Anteil dieser Daten unstrukturiert ist. Das bedeutet, sie liegen beispielsweise in PDFs, E-Mails oder Messaging-Systemen und enthalten nicht selten wichtige Unternehmensinformationen wie Kundendaten.

Um vor allem auch diese Daten schützen zu können, muss ein gut durchdachtes Datensicherheitskonzept her. Welche Punkte dabei auf keinen Fall vergessen werden dürfen und wie eine intelligente Datenschutzlösung Sie unterstützen kann, zeigen der Fachbeitrag und die Checkliste auf: http://bit.ly/Datensicherheitskonzept

Mobile Endgeräte wie Tablets und Handys werden heute in fast jedem Unternehmen genutzt.

Problematisch sind allerdings die bei vielen Geräten eingestellten automatisierten Speicherroutinen, mit denen nicht nur Kundendaten, sondern auch sensible Unternehmensinformationen ungewollt an fremde Server übertragen werden.

Abhilfe schafft hier ein Mobile Device Management, mit dem sensible Daten sicher vor solchen Zugriffen geschützt sind. Dazu gehört auch ein effizientes User-Management.

Wie ein mittelständisches Bauunternehmen diese Herausforderung erfolgreich gemeistert hat, erfahren Sie in dem nachfolgenden Erfahrungsbericht.

Direktlink zum Use Case: http://bit.ly/Mobile_Device_Management

Hacker greiften die Grenzschutzbehörde der USA an und haben dieDaten zum kostenfreien Download im Darknet angeboten.

Erfahren Sie in diesem Artikel welches Subunternehmen die Daten für sich genutzt hat:

http://bit.ly/blog-usleak

-----------------------------------------------------------------------------------------------

Die künstliche Intelligenz von Avira hilft, Muster und Anomalien in schädlichen Dateien schneller zu erkennen. Weitere Infos finden Sie unter folgendem Link: http://bit.ly/Endpoint_Security_X