Fachbeiträge 2005
Keck-DSB_Logo_60x22_96dpi


Datenschutz-News
 

08.08.2017
Trotz Brexits: Britische Regierung will EU-DSGVO übernehmen
06.07.2017
BDSGneu im Bundesanzeiger veröffentlicht
01.06.2017
Kritik an Datenschutzände- rungen "durch die Hintertür"
25.05.2017
Halbzeit auf dem Weg zum europ. Datenschutzrecht / BayLDA prüft 150 Firmen
15.05.2017
EU-DSB forderte Nachbesse- rungen am Entwurf der ePrivacy-Verordnung

Link zu www.GDPRnotes.de
GDPRnotes /die neue Soft- warelösung für ambitionierte Datenschutzbeauftragte nach der EU-DSGVO / EU-GDPR

IHK-Bayreuth
H. Keck erhält Zertifikat zum IT-Sicherheitsbeauftragten

CHECK11 DatenschutzauditLink zum CHECK11-Verfahren
nach dem Verfahren der Fachgruppe Externe DSB
der GDD e.V.

Fachbeiträge als Autor von 2005

Microsoft-Tool zur IT-Risiko-Selbsteinschätzung
Selbsterkenntnis ist der erste Schritt zur Besserung
Sie möchten wissen, wie es um die IT-Sicherheit in Ihrem Unternehmen bestellt ist? Das Microsoft-Tool MSRSAT bietet eine Analyse, die den aktuellen Stand abschätzt und beurteilt. Es fasst die Ergebnisse abschließend in einem Bericht zusammen - sehr praktisch, um z.B. gegenüber der Geschäftsleitung die Notwendigkeit, Sicherheitslücken zu schließen, zu untermauern.
Ausgabe 12/2005 (2005-12-msrsat)

Wichtiger Hinweis zum Artikel über das Tool MSRSAT:
Nach Drucklegung des Fachbeitrages hat Microsoft eine neue Version unter dem Titel “Microsoft Security Assessment Tool” veröffentlicht. Sie finden die aktuelle Version unter http://www.microsoft.de über den Suchbegriff MSAT


Versteckte Daten in Peripheriegeräten
Achtung, Minen und Zeitbomben!
Üblicherweise konzentriert sich der Datenschutzbe- auftragte auf IT-technische Anlagen und DV- Verfahren. Darüber geraten Datensammlungen in Peripheriegeräten gerne in Vergessenheit, vor allem wenn sie geleast wurden. Oft erweist sich das als Fehler. Denn auch hier können sich personenbe - zogene Daten tummeln.

Ausgabe 11/2005 (2005-11-Zeitbomben)

Zusammenarbeit mit der EDV-Abteilung
Der kleine Lauschangriff - Admins sind auch nur Menschen
Sicher - ein Systemadministrator hat es nicht leicht. Gerade in kleinen und mittleren Unternehmen gibt es alle Hände voll zu tun. Um die Verfügbarkeit eines Firmennetzwerks aufrechtzuerhalten, bedarf es einer Vielzahl von Mechanismen. Der sprunghafte Anstieg von Computerkriminalität in den letzten Jahren heiligt schnell so manches Mittel. Dass der Datenschutz hierbei aus dem Fokus geraten kann, ist verständlich - aber nicht akzeptabel. Sie sind gefordert!
Ausgabe 10/2005 (2005-10-der Admin)


Vernichtung von Informationsträgern nach
DIN-32757-1
Von (Papier)Körben und (Reiß)Wölfen
Im Ernstfall können personenbezogene Daten oder vertrauliche Dokumente als Schmierpapier im Kindergarten landen. Oder bei der Konkurrenz und ähnlich unangenehmen wie unbeabsichtigten Empfängern. Ein wirksames Gegenmittel ist die Vernichtung solch schutzwürdiger Informationen nach der DIN-32757-1.
Ausgabe 07/2005 (2005-07_DIN32757)

 


Link zur GDD e.V.

Mitglied der Gesellschaft für Datenschutz und Daten- sicherung e.V. (GDD)

Link zur Fachgruppe "Externe"

Arbeitskreis  “Externe Datenschutzbeauftragte)
in der GDD e.V.)

aktiver Datenschutz

Auftragsdatenverarbeitung

(c) Keck-DSB GmbH, Albrecht-Dürer-Weg 6, 91320 Ebermannstadt
Tel. 09194.72 45 915 - Fax: 09194.72 45 914 - E-Mail: office(at).keck-dsb.de
Standort auf Google Maps

Link zum BvD e.V.

Mitglied im Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V.

Franken

Fürth

DSB - Datenbschutzbeauftragter

Bamberg

Coburg

Bayern

Unterfranken

Erlangen

Oberfranken

Ansbach

EU-DSGVO

Nürnberg

Nordbayern

Mittelfranken

DSB

DSB

Datenbschutzbeauftragter

ADV

BDSG

DSB - Datenbschutzbeauftragter

BDSG

DSBnotes

Programm für DSBs

Software für Datenschutzbeauftragte

Check11

Oberpfalz

Datenschutzsoftware