von sonja_red | 19.Feb..2025 | Datenschutz Informationssicherheit Lexikon
Neben der Einwilligung ist auch das berechtigte Interesse eine Voraussetzung dafür, dass Unternehmen, Organisationen und Behörden personenbezogene Daten verarbeiten dürfen. Rechtliche, finanzielle oder ideelle Vorteile für das Unternehmen sind häufig Bereiche, in...
von sonja_red | 19.Feb..2025 | Datenschutz Informationssicherheit Lexikon
Um das Schutzziel Vertraulichkeit zu erreichen, gilt ein Trennungsverbot. Daten, die zu unterschiedlichen Zwecken verarbeitet werden, sollten daher getrennt voneinander gespeichert werden. Dies wird in der Regel durch unterschiedliche Softwarelösungen, Hardware,...
von sonja_red | 19.Feb..2025 | Datenschutz Informationssicherheit Lexikon
Die Zugriffskontrolle ist eine mögliche Maßnahme zur Sicherstellung der Vertraulichkeit. Hierzu zählen abschließbare Schränke, Verschlüsselungen, Sperrung von Anschlüssen (USB) sowie ein Berechtigungskonzept und eine Zugriffsprotokollierung.
von sonja_red | 19.Feb..2025 | Datenschutz Informationssicherheit Lexikon
Mit der Zugangskontrolle sind technische Maßnahmen gemeint, um den Zugang zu einem Netzwerk zu kontrollieren bzw. um dieses vor unbefugtem Zugriff zu schützen. Beispiele sind ein VPN-Zugang, eine Firewall, Passwörter, gesperrte Bildschirme, ein Gast-WLAN oder...
von sonja_red | 19.Feb..2025 | Datenschutz Informationssicherheit Lexikon
Die Zutrittskontrolle stellt sicher, dass nur berechtigte Personen physischen Zutritt zum Gebäude, zu einem Raum. Die Zutrittskontrolle kann unter anderem durch eine Empfangskraft, einen Wachdienst, Mitarbeiter- oder Besucherausweise, eine Einbruchmeldeanlage, eine...
von sonja_red | 19.Feb..2025 | Datenschutz Informationssicherheit Lexikon
Sie kennen wahrscheinlich den Hinweis in einem Brief oder einer E-Mail: vertraulich. Eine solche Kennzeichnung besagt, dass der Inhalt nur für eine bestimmte Person oder einen Personenkreis gedacht ist. Ebenso ist die Vertraulichkeit auch im Bereich der...