Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Das Konzept von Datenschutz steht in engem Zusammenhang mit der Vertraulichkeit, konzentriert sich aber insbesondere auf die Verhinderung der unbefugten Nutzung oder Offenlegung personenbezogener Daten. Personenbezogene Daten, im Allgemeinen als personenbezogene Daten (PII) bezeichnet, können
- Name
- Adressen
- Kontaktinformationen
- Sozialversicherungsnummer
- Finanzkontonummer
- Geburtsdatum und Geburtsort
- Rasse
- Familienstand
- Sexuelle Orientierung oder Lebensart
- Kredit-Historie und andere Finanzinformationen
- Strafregister
- Bildung
- Beschäftigungsregister und Anamnese
- Gesundheitsakten und medizinische Daten Daten (bekannt als geschützte Gesundheitsinformationen oder PHI; bekannt als elektronisch geschützte Gesundheitsdaten oder ePHI, wenn in elektronischer Form)
- Religiöse Präferenz
- Politische Zugehörigkeit > Andere einzigartige persönliche Eigenschaften oder Merkmale
-
Wie bei allen anderen sensiblen Daten müssen Unternehmen Dateneigentümer und -verwahrer (oder -verarbeiter) zuweisen, die letztlich für den Schutz personenbezogener Daten und für die sichere Erfassung, Verarbeitung und Verwendung der Daten verantwortlich sind. Jeder innerhalb einer Organisation, der in irgendeiner Eigenschaft Zugang zu personenbezogenen Daten hat, muss gründlich mit den etablierten Verfahren zum Sammeln, Behandeln und Schützen solcher Informationen während seines gesamten Lebenszyklus vertraut sein. Dazu gehören die Aufbewahrung und Vernichtung privater Daten sowie technische Probleme wie die Datenremanenz
.
bezieht sich auf Restdaten, die auf einem Speichermedium oder im Speicher verbleiben, nachdem eine Datei oder Daten gelöscht oder gelöscht wurden. Datenremanenz tritt auf, weil Standard-Löschroutinen nur "gelöschte" Daten als Speicher oder Speicherplatz markieren, der überschrieben werden kann. Um die Datenremanenz vollständig zu beseitigen, müssen die Speichermedien ordnungsgemäß gelöscht, entmagnetisiert, verschlüsselt oder physisch (und vollständig) zerstört werden. Die Objektwiederverwendung bezieht sich auf ein Objekt (z. B. Speicherplatz in einem Programm oder einen Speicherblock auf einem Medium), das ein Risiko der Datenremanenz birgt, wenn es nicht ordnungsgemäß gelöscht wird.
Schließlich treten innerhalb einer Organisation bestimmte Datenschutzangelegenheiten der Mitarbeiter häufig in Bezug auf die Rechte der Mitarbeiter in Bezug auf Überwachung, Suche, Drogentests und andere Richtlinien auf.
Die Überwachung erfolgt häufig in vielen Formen innerhalb einer Organisation, einschließlich Internet-, E-Mail- und allgemeine Computernutzung sowie durch Überwachungskameras, Zugangsausweise oder Schlüssel und Zeituhren, unter anderem. Obligatorische und zufällige Drogentests sowie die Durchsuchung von Schreibtischen, Schließfächern, Arbeitsbereichen und sogar Fahrzeugen in Privatbesitz sind weitere gängige Richtlinien, die Bedenken hinsichtlich der Privatsphäre von Mitarbeitern hervorrufen können.
Um die Datenschutzbedenken der Mitarbeiter zu verringern oder zu beseitigen, sollten die Unternehmensrichtlinien die Richtlinien für akzeptable Nutzung (AUPs) für Computer-, Internet- und E-Mail-Nutzung klar definieren (und schriftliche Bestätigung erfordern). Zusätzliche Richtlinien sollten Überwachungszwecke, akzeptable Nutzung oder Verhalten und potenzielle Disziplinarmaßnahmen als Folge von Verstößen erklären. Schließlich sollte in den Unternehmensrichtlinien eindeutig festgelegt werden, dass der Mitarbeiter hinsichtlich der Überwachungs- und Suchrichtlinien der Organisation keine
Datenschutzerwartung hat.
