Miniaturbild: Datenschutzleck

Datenschutzvorfälle – richtig reagieren und handeln

Der Gesetzgeber spricht von einer "Verletzung des Schutzes personenbezogener Daten" und meint damit die Vernichtung, die unbefugte Offenlegung, die unbefugte Veränderung von, sowie den unbefugten Zugang zu personenbezogenen Daten. Dabei ist es unerheblich, ob den Verantwortlichen ein Verschulden trifft oder nicht.

weiterlesen chevron_right

Der Digital Services Act – „Gatekeeper“ stärker reguliert

Seit dem 25.08.2023 gelten die neuen Regelungen des Digital Services Acts (DSA) für die größten Internet-Plattformen und Suchmaschinen und erlegt ihnen eine Vielzahl an Vorschriften auf. Die sogenannten „Gatekeeper“ – Plattformen mit mindestens 45 Millionen Nutzerinnen und Nutzer in der EU – werden im Bestreben, Desinformation und Intransparenz in Netz zurückzudrängen, stärker in die Pflicht genommen.

weiterlesen chevron_right

Der Microsoft-Cloud-GAU – wenn der Einbrecher einen Generalschlüssel hat

Offenbar monatelang hatten die als Storm-0558 bekannten Angreifer Zugriff auf Microsoft Cloud-Dienste und die darin gespeicherten Kundendaten. Das ist mehr als besorgniserregend.

weiterlesen chevron_right

Biometrische Sicherheitstechnologien: Die sicherste Art der Authentifizierung?

In einer Welt, die von immer fortschrittlicheren Technologien geprägt ist, hat das Thema Informationssicherheit eine entscheidende Rolle übernommen. Ein Bereich, der besonders an Bedeutung gewonnen hat, ist die biometrische Sicherheitstechnologie. Die Verwendung von biometrischen Daten zur Identifizierung und Authentifizierung revolutioniert die Art und Weise, wie wir auf unsere digitalen Geräte und Systeme zugreifen – aber ist sie auch sicher?

weiterlesen chevron_right

Anonymisierung und Pseudonymisierung personenbezogener Daten – ein kurzer Vergleich

Beide Maßnahmen werden verwendet, um es Dritten zu erschweren, aus einem Datensatz Personenbezüge abzuleiten, durch beide Maßnahmen kann das Datenschutzniveau mit vergleichsweise geringem Aufwand erhöht werden – wo also liegt genau der Unterschied?

weiterlesen chevron_right

Cyber, Blockchain, XSS, Cloud und Co. – Informationssicherheit muss leicht verständlich sein.

An allen Ecken und Enden der Welt sind Kriminelle am Werk, die die Unsicherheit im Umgang mit digitalen Medien, Geräten und Anwendungen ausnutzen, um immer wieder erfolgreich Unternehmen zu attackieren. Dabei werden doch unzählige Mittel aufgebracht, um Mitarbeitende zu schulen und zu sensibilisieren, um somit hoffentlich für Sicherheit zu sorgen.

weiterlesen chevron_right

Zweckbindung – ein Datenschutzgrundsatz

Die zentralen Prinzipien des Datenschutzes des Art. 5 DSGVO – oft wird an ihnen nur auf dem Weg zu den Rechtsgrundlagen des Art. 6 vorbeigeblättert. Dabei sind sie die abstrahierte Basis vieler Detailregeln, die sich in der Verordnung finden. Bei Verständnisfragen zu anderen Normen, aber auch bei der Überprüfung der Datenschutzkonformität von Verarbeitungstätigkeiten lohnt es, sich die dort definierten sechs Verarbeitungsgrundsätze ins Gedächtnis zu rufen.

weiterlesen chevron_right

Cybersecurity in der modernen Welt: Lücken, Risiken und Präventionsstrategien

In der heutigen digitalisierten Welt ist die Sicherheit unserer IT von entscheidender Bedeutung. Doch trotz der zunehmenden Abhängigkeit von IT-Systemen zeigen Studien immer wieder, dass sowohl öffentliche als auch private Sektoren in Deutschland erhebliche Schwachstellen in ihrer IT-Sicherheit aufweisen. Ein großer Teil dieser Schwachstellen ist auf veraltete Verschlüsselungsmethoden und den Mangel an Anpassungen an die weltweit mobil arbeitenden Menschen zurückzuführen. (Cyberconference, 2023)

weiterlesen chevron_right

Pur-Abo-Modelle – grünes Licht für „Daten-Paywalls“?

Daten sind bares Geld wert - dass Daten einen Geldwert haben und sich mit dem Handel von Daten viel Geld verdienen lässt, ist längst bekannt. Der Kauf und Verkauf von persönlichen Daten ist ein Milliardengeschäft.

weiterlesen chevron_right

FAQ zum Angemessenheitsbeschluss

Was ist das Trans-Atlantic Data Privacy Framework (TADPF)? Wie bewerten die Datenschutzbehörden (kirchlich und weltlich) den Angemessenheitsbeschluss? Und fällt mit dem Angemessenheitsbeschluss die Notwendigkeit einer Datenschutzfolgeabschätzung weg? In unserem FAQ widmen wir uns den wichtigsten Fragen zum neuen Beschluss.

weiterlesen chevron_right

Schneller als erwartet – Angemessenheitsbeschluss zum Datentransfer EU-USA

Standfester Rechtsrahmen oder Schrems III? Am 10.07.2023, hat die EU-Kommission ihren Angemessenheitsbeschluss für den neuen Datenschutzrahmen EU-USA (Data Privacy Framework) angenommen und damit wieder die rechtliche Basis für den Transfer personenbezogener Daten in die USA geschaffen.

weiterlesen chevron_right

Die NIS-2-Richtlinie und ihre Auswirkungen auf deutsche Unternehmen

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS-2) ist die überarbeitete Version der NIS-Richtlinie, welche 2016 verabschiedet wurde, um die Cyber-Sicherheitsstandards in der gesamten Europäischen Union zu erhöhen. Sie stellt ein entscheidendes Instrument für die Sicherung der digitalen Infrastruktur dar und hat direkte Auswirkungen auf zahlreiche Unternehmen in Deutschland.

weiterlesen chevron_right

Informationen auf Knopfdruck: So funktioniert die elektronische Patientenakte

Ab dem 1. Januar 2021 können alle gesetzlich Versicherten von ihrer Krankenkasse eine elektronische Patientenakte (ePA) erhalten, in der medizinische Befunde und Informationen aus früheren Untersuchungen und Behandlungen über Praxis- und Krankenhausgrenzen hinweg umfassend gespeichert werden können. Die ePA ist eine versichertengeführte elektronische Akte, deren Nutzung für die Versicherten freiwillig ist. Die Versicherten entscheiden selbst, ob und wie sie die ePA nutzen wollen.

weiterlesen chevron_right

Die Bedeutung von KI bei Cyber-Angriffen auf Unternehmen und Organisationen

In der Informationssicherheit gibt es eine Vielzahl von Herausforderungen, die Unternehmen und Organisationen bewältigen müssen, um eine angemessene Sicherheit von Informationen und Daten zu gewährleisten – das umfasst die Sicherung von Daten in digitaler und physischer Form sowie die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Informationen.

weiterlesen chevron_right

Ganzheitliche IT-Compliance

Gemeint ist ein umfassender Ansatz zur Erfüllung von IT-Compliance-Anforderungen in einem Unternehmen – es geht also nicht nur um die Einhaltung bestimmter Vorschriften oder Richtlinien, sondern auch um die Implementierung von Strategien und Prozessen, die sicherstellen, dass die IT-Systeme und -Prozesse des Unternehmens den Anforderungen in Bezug auf Sicherheit, Datenschutz, Governance und Risikomanagement entsprechen.

weiterlesen chevron_right

Aller guten Dinge sind drei – der EuGH schafft Klarheit

Im Mai 2023 hat der Europäische Gerichtshof gleich drei grundlegende Urteile in Bezug auf die Datenschutz-Grundverordnung veröffentlicht. Die Entscheidungen betreffen den Begriff „Kopie“ im Rahmen des Auskunftsrechts gem. Art. 15 Abs. 3 DSGVO, den Schadensersatz nach der DSGVO und die (nicht) Unrechtrechtmäßigkeit der Verarbeitung bei Verstoß gegen die Rechenschaftspflicht nach Art. 5 DSGVO.

weiterlesen chevron_right

Was ist Phishing und Social Engineering?

Social Engineering beschreibt ganz allgemein die Beeinflussung von Personen mit dem Ziel, bestimmte Aktionen auszuführen oder sensible Informationen preiszugeben. Phishing hingegen ist eine Methode des Social Engineering, die auf den Versuch abzielt eine breite Masse von Personen zu täuschen. Hierbei wird häufig darauf abgezielt, dass Personen den Link einer Phishing-Mail anklicken, um durch Täuschung sensible Daten zu erlangen.

weiterlesen chevron_right

Cybervorfälle auch 2023 eines der größten Unternehmensrisiken

Vor einem Hackangriff ist kein Unternehmen, ob groß oder klein, keine Organisation und keine staatliche Institution sicher. Es ist nicht mehr die Frage, ob ein Angriff erfolgt, sondern nur wann.

weiterlesen chevron_right

Die Bedeutung von IT-Notfallplänen für Unternehmen

Bewältigung von Cyberangriffen, psychische Belastung und Wiederherstellungskosten. In der heutigen, vernetzten Geschäftswelt sind Unternehmen und Organisationen stärker denn je von Cyberangriffen bedroht.

weiterlesen chevron_right

Quo vadis TADPF?

Das neue Abkommen soll die problematischen Datenexporte in die USA auf eine rechtssichere Grundlage stellen. Erklärtes Ziel des transatlantischen Datenschutzrahmens ist, durch Umsetzung der vereinbarten Executive Orders das Schutzniveau in den USA so anzuheben, dass ein Angemessenheitsbeschluss nach Art. 45 DSGVO wieder möglich wird.

weiterlesen chevron_right
Mehr laden

Newsletter-Anmeldung

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit, Cloud- & Cyber-Security und Compliance. Informationen zum Umgang mit Ihren Daten können Sie unseren Datenschutzhinweisen entnehmen.