News

News
Fragen und Antworten

Die aktuelle Bußgeldpraxis

Die Datenschutzgrundverordnung (DSGVO) hat eine enorme Durchsetzungskraft. Diese beruht vor allem darauf, dass nun die Aufsichtsbehörden gemäß Art. 83 DSGVO hohe Bußgelder verhängen können. Wir werfen einen Blick auf die Entwicklung der Bußgelder nach dreieinhalb Jahren DSGVO.

weiterlesen chevron_right
Virenschutz

Die Novelle des Infektionsschutzgesetzes – das müssen Arbeitgeber beachten!

Seit dem 24.11.2021 greift die Novelle des Infektionsschutzgesetzes (IfSG) – unter anderem gilt jetzt die 3G-Regel am Arbeitsplatz. Was bedeutet das für Ihr Unternehmen? Wir haben für Sie die wesentlichen Punkte zusammengefasst und geben Tipps zur datenschutzkonformen Umsetzung, sowie kostenlose Vorlagen für Corona Datenschutzhinweise DSG-EKD, KDG & DSGVO.

weiterlesen chevron_right

Checkliste für IT-Sicherheitsvorfälle

Derzeit kommt es in regelmäßigen Abständen zu IT-Störungen mit teilweise weltweiten Auswirkungen, sowie einer Vielzahl betroffener – auch deutscher – Unternehmen aufgrund von Verschlüsselungstrojanern. Im Falle schwerwiegender IT-Sicherheitsvorfälle ist schnelles und professionelles Handeln zur Minimierung von Folgeschäden und Aufrechterhaltung oder Wiederinbetriebnahme von Geschäftsprozessen gefragt.

weiterlesen chevron_right

Need-to-know-Prinzip – Mitarbeitende müssen und dürfen nicht alles wissen!

Zu den Grundlagen der Datenverarbeitung gehört unter anderem der Grundsatz der Integrität und Vertraulichkeit. Informationssicherheitsbeauftragte wissen damit umzugehen.

weiterlesen chevron_right

Zehn Bausteine zum ganzheitlichen Compliance-Management

Die Einhaltung ethischer Grundlagen und regulatorischer Vorgaben ist wesentlicher Bestandteil des Geschäftserfolgs. Sie planen die Etablierung eines ganzheitlichen Compliance-Programms in Ihrer Organisation?

weiterlesen chevron_right

Die Kontaktverfolgungs-App "Luca"

Um unseren Alltag während der Corona-Pandemie zu unterstützen und die Ausbreitung des Virus einzudämmen, ist die Kontaktnachverfolgung ein wichtiges Kernelement. In diesem Rahmen entschieden sich im Frühjahr diesen Jahres 13 Bundesländer für Einsatz der Luca-App.

weiterlesen chevron_right

Awareness Report – Wie kann ich meine Sicherheit steigern?

Das Jahr 2021 war ein Jahr voller brisanter Hacks und Datenpannen. Doch wie kommt es dazu und viel wichtiger, wie kann ich mich absichern gegen potenzielle Angriffe?

weiterlesen chevron_right

Privates Surfen auf dem Dienstcomputer – Benefit vs. Risiko

Die Frage, ob Mitarbeitenden die private Nutzung des Internets auf Dienstcomputern erlaubt werden sollte, stellt sich Arbeitgebern regelmäßig. Auf der einen Seite handelt es sich um einen netten Benefit, der ein Unternehmen nichts kostet und zu einer höheren Mitarbeiterzufriedenheit führt. Auf der anderen Seite ergeben sich hieraus diverse juristische Folgeprobleme, die nicht immer absehbar sind.

weiterlesen chevron_right

Änderung des Impfschutzgesetzes – COVID-19-Impfstatuserfragung

Lange Zeit herrschte Unsicherheit über die Hintergründe und Möglichkeiten der COVID-19-Impfstatuserfragung bei den Arbeitnehmenden. Die unsichere Rechtslage führte seit Beginn der Pandemie zu verschiedensten Lösungsansätzen, die nicht immer datenschutzkonform waren. Damit ist nun Schluss – eine Neuerung im Impfschutzgesetz schafft nun Klarheit und eröffnet Arbeitgebenden in gewissen Berufsfeldern ein Fragerecht hinsichtlich des COVID-19-Impfstatus.

weiterlesen chevron_right

Datenschutzprinzipien vs. Verfahrens-Vorgaben der DSGVO

Oft wird man als Datenschutzberater von Klienten gefragt, wo genau die eine oder andere Verfahrensweise im Umfeld des Datenschutzes eigentlich konkret in der Datenschutz-Grundverordnung (DSGVO) zu finden ist. Fast ebenso oft lautet die Antwort, dass sie sich aus den dort formulierten Prinzipien ableiten lässt. Was aber bedeutet das anschaulich?

weiterlesen chevron_right

Hackerangriffe auf das Gesundheitssystem

Hackerangriffe durchzuführen ist heutzutage einfacher als jemals zuvor. Wo die Angreifer früher noch selbst großes Wissen brauchten, gibt es heute Anbieter, die die entsprechende Software-Werkzeuge verkaufen oder vermieten. Was aber macht gerade den Gesundheitssektor zum erfolgversprechenden Ziel für Hackerangriffe und wie dagegen vorgegangen werden?

weiterlesen chevron_right

Das neue Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG) kommt!

Das jüngste Gesetz zur Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekommunikation und bei Telemedien (TTDSG) soll ab Dezember 2021 mehr Rechtssicherheit und Rechtsklarheit zum Schutz der Privatsphäre in der Online-Welt ermöglichen – aber werden die Bestimmungen auch ein nutzerfreundlicheres digitales Neuland schaffen?

weiterlesen chevron_right

TISAX – Was ist das und warum ist es für Lieferanten so wichtig?

TISAX (TISAX – TRUSTED INFORMATION SECURITY ASSESSMENT EXCHANGE) ist ein zentralisiertes Prüf- und Austauschverfahren für Lieferanten der Automobilbranche. Ziel von TISAX ist es, aufbauend auf etablierten Standards ein einheitliches Prüf- und Austauschverfahren und damit eine bestmögliche Vergleichbarkeit zu schaffen.

weiterlesen chevron_right

„Human Firewall“ – Warum wird sie immer wichtiger?

Wenn wir über Firewalls sprechen, denken wir häufig an Technologie, die uns vor Angriffen aus dem Internet schützt. Firewalls sind also unser Schutzschild gegen all das Böse, das versucht unserem Unternehmen zu schaden. Was ist aber die „Human Firewall“ und warum wird sie immer wichtiger?

weiterlesen chevron_right

Erfolgsfaktoren der Krisenkommunikation

Unabhängig davon ob im Umgang mit Verschlüsselungstrojaner, Datenschutzverletzung, Compliance-Vorfall oder eines sonstigen Krisenereignisses in der Organisation, professionelle Krisenkommunikation folgt entlang bestimmbarer Grundprinzipien, Wir haben acht Erfolgsfaktoren zur wirksamen Prävention für Sie zusammengefasst.

weiterlesen chevron_right

Künstliche Intelligenz (KI) und Datenschutz – Lösbarer Widerspruch?!

Machine Learning, Deep Learning, Algorithmen und die Black Box Künstliche Intelligenz (KI) gilt als Schlüsseltechnologie der Zukunft und erlebt aufgrund der zunehmenden Leistungsstärke von Computern und dem Aufkommen hoher Datenmengen (Big Data) eine immense Bedeutung. Dabei den Schutz personenbezogener Daten sicherzustellen ist keine leichte Aufgabe.

weiterlesen chevron_right

Wichtige Sicherheitshinweise für Microsoft-Anwender

Am Dienstag, den 10.08.21 hat Microsoft im Rahmen des monatlich stattfindenden „Patch Tuesday“ mehrere kritische Sicherheitsupdates veröffentlicht. Die Anzahl der Updates und die Einordnung der adressierten Sicherheitslücken in die Risikostufe „sehr hoch” (Stufe 5 von 5) seitens des BSI im Rahmen ihres Bürger-CERT erfordern schnelles Handeln.

weiterlesen chevron_right

Hat das Telefax im digitalen Zeitalter als sicheres Kommunikationsmittel ausgedient?

Jahrzehntelang galt das Telefax als vertrauensvolles Kommunikationsmittel zwischen Absender und Empfänger, da im Bereich der Telekom das Telefax dem Fernmeldegeheimnis unterlag. Damit konnten auch sensible personenbezogenen Daten übertragen werden. Der Inhalt des Telefaxes wurde auf dem Übertragungsweg zwischen dem Absender, der Telekom und dem Empfänger nicht zwischengespeichert; das Fernmeldegeheimnis endete, sobald das Dokument dem Empfänger zugestellt worden war.

weiterlesen chevron_right

Der System Administrator Appreciation Day

Der Systemadministrator – eine faszinierende Spezies, die vielfach im Verborgenen lebt – wird einmal im Jahr mit erhöhter Aufmerksamkeit bedacht: Seit dem Jahr 2000 wird am jeweils letzten Freitag im Juli der „System Administrator Appreciation Day“ (Systemadministrator-Würdigungstag) begangen. An diesem Tag soll den Menschen gedankt werden, die mit Ihrer unermüdlichen Arbeit dafür sorgen, dass all die Workstations, Server, Router, Drucker, Firewalls etc. das tun, was sie tun sollen.

weiterlesen chevron_right

Das Web-Application-Firewall-Dilemma

Web Application Firewalls sichern Webanwendungen und die darin verarbeiteten personenbezogenen Daten wirksam ab. Doch sie schaffen auch neue Datenschutz-Risiken. Nur eine differenzierte Betrachtung löst den Widerspruch auf.

weiterlesen chevron_right
Mehr laden

Newsletter Anmeldung

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema
Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.