Checkliste - Good Practice bei technischen und organisatorischen Maßnahmen

BayLDA - Generischer Ansatz nach Art. 32 DS-GVO zur Sicherheit [Link]

zoom - ein weiterer Schritt zur sicheren Kommunikationsplattform

startet die Phase 1 mit der Technical Preview zur Ende-zu-Ende-Verschlüsselung [Link zum Blog]

 

Datenschutz - Daten unter Schutz

Datenübermittlung in Drittländer

Das LfDI RLP hat ein grafisches Prüfschema mit Erläuterungen der Prüfschritte erstellt. [Link zum Prüfschema] 
Häufig gestellte Fragen zum Urteil des Gerichtshofs der Europäischen Union in der Rechtssache C-311/18 in deutsch können hier nachgelesen werden.

Internet und Netzwerk

​Bundesnetzagentur rät zur Vorsicht bei smartem Spielzeug

Smarte Spielzeuge sehen oft harmlos aus. Sobald sie jedoch unbemerkt Ton oder Bild aufnehmen und diese Daten weitersenden können, sind sie verboten“ Link zur Pressemeldung 

 

DDoS-Attacken erkennen mit Monitoring

...vorbeugen durch Monitoring und Analyse, jeden könnte es treffen!

Netzwerkangriffe - Ziel dabei ist es, Dienste in ihrer Verfügbarkeit zu beeinflussen. Z.B. durch den Verbrauch von Bandbreite (Stau) oder wichtigen lokalen Ressourcen. Das kann u.a. dazu führen, dass eine Unternehmenskommunikation nicht mehr gewährleistet ist oder Service-Vereinbarungen mit Kunden (SLA's) nicht eingehalten werden können. Das Erkennen solcher Angriffe, organisatorische Maßnahmen, Checklisten, Handlungsanweisen u.ä. können in so einem Fall sehr hilfreich sein, einen klaren Kopf zu behalten und entsprechende Maßnahmen einzuleiten.

 

​Fehler im Netz

...in der Verkabelung oftmals nicht berücksichtigt.

Bei einer Fehlersuche im Netzwerk in z.B. strukturierter Verkabelung werden Kabelfehler des Permanenlinks oftmals nicht berücksichtigt. Es wird eine korrekte Verkabelung vorausgesetzt und deshalb der Fehler hier nicht vermutet. Und gerade bei schnellen Gigabit Verbindungen spielen u.a. Laufzeitunterschiede die auch durch schlechte Verbindungen entstehen können eine wichtige Rolle.


DNetz Infobox