Einsatz von Microsoft 365 durch die EU-Kommission verstößt gegen das Datenschutzrecht

Was genau wurde festgestellt? Welche Maßnahmen wurden verhängt? Welche Auswirkungen hat der Beschluss auf Verantwortliche und was müssen Sie jetzt tun, um Microsoft 365 datenschutzkonform einzusetzen? Wir geben Antworten.

weiterlesen chevron_right
Datenschutz

Auskunftsersuchen nach Art. 15 DSGVO

Der Auskunftsanspruch nach Art. 15 DSGVO ist das wohl am häufigsten genutzte Betroffenenrecht. Dementsprechend ist er auch regelmäßig Gegenstand gerichtlicher Auseinandersetzungen. Zugleich kann eine Auskunftserteilung zahlreiche Fallstricke enthalten. Daher möchten wir Sie über die wesentlichen Aspekte des DSGVO-Artikels informieren und Ihnen darüber hinaus auch aktuelle Gerichtsurteile zum Thema Auskunftsersuchen nach DSGVO vorstellen.

weiterlesen chevron_right

„Kein Backup, kein Mitleid“ – auch in der Cloud?

Der Trend hin zu Cloud-Anwendungen ist ungebrochen. Neben den Vorteilen wie hoher Flexibilität und Skalierbarkeit, weltweiter ständiger Verfügbarkeit und Entlastung der eigenen IT ist es – nicht zuletzt vor dem Hintergrund der stetig wachsenden Bedrohung durch Cyberkriminelle, die mittels eingeschleuster Ransomware Daten verschlüsseln und ganze Betriebe lahmlegen – die Sicherheit der wertvollen Daten, die „die Cloud“ für Unternehmen attraktiv macht.

weiterlesen chevron_right

Informationssicherheit – ja, aber wie? Der BSI-Grundschutz als Baukastensystem

Wer kennt das nicht – im Unternehmen soll die Informationssicherheit aufgebaut werden und schon steht man vor einem großen Fragezeichen. Welcher Standard ist der richtige? Soll eine Zertifizierung angestrebt werden? Und wie wählt man die richtigen Maßnahmen aus und setzt sie effizient um?

weiterlesen chevron_right

Zertifizierung und Standards im Compliance-Bereich?

Wer sich mit Informationssicherheit oder Qualitätsmanagement beschäftigt, kennt die Normen ISO 27001 und ISO 9001. Aber auch im Bereich Compliance legt die Internationale Organisation für Normung (kurz ISO) Standards fest.

Welche gibt es überhaupt? Und für wen ist diese Zertifizierung notwendig und wo kann man sie durchführen?

weiterlesen chevron_right

KI soll beherrschbar bleiben

Nicht zuletzt das große Interesse an der Veröffentlichung von ChatGPT hat künstliche Intelligenz (KI) zum Lieblingsthema der Marketingabteilungen vieler Tech-Unternehmen gemacht. Für viele User wurde KI und ihre schon jetzt beeindruckenden Fähigkeiten erstmals erfahrbar. Und klar ist auch, dass wir uns erst am Anfang einer Entwicklung befinden, die unser Leben wahrscheinlich umfassend beeinflussen wird.

weiterlesen chevron_right

Datenklassifizierung – ein Schritt zur Datensicherheit

Datenklassifizierung ist ein wichtiger Prozess, um die Sicherheit sensibler Informationen zu gewährleisten. Durch die Klassifizierung können Unternehmen ihre Daten entsprechend ihrem Schutzbedarf einordnen und angemessene Sicherheitsmaßnahmen ergreifen. Diese Einordnung in die Datensicherheit ermöglicht es, potenzielle Risiken zu identifizieren und präventive Maßnahmen zu treffen.

weiterlesen chevron_right

Was ist ein Datenschutzmanagementsystem (DSMS)?

Was beinhaltet ein DSMS? Wann sollte ich den Aufbau eines DSMS in Angriff nehmen, welche Inhalte müssen bedacht werden und was muss ich beim Betrieb beachten?

weiterlesen chevron_right

Quishing: Die gefährliche „QR-Code“-Falle

In der heutigen digitalen Welt sind wir ständig mit neuen Gefahren konfrontiert, die unsere Online-Sicherheit und die Ihrer Organisation oder Ihres Unternehmens bedrohen. Eine dieser sich entwickelnden Bedrohungen ist das Quishing, eine Form des Phishings, das auf raffinierte Weise persönliche Informationen und sensible Daten stiehlt.

weiterlesen chevron_right

Microsoft 365 und die Handreichung einiger Aufsichtsbehörden

Im September 2023 haben der LfD Niedersachsen und die LDI NRW gemeinsam mit vier weiteren Aufsichtsbehörden eine Handreichung veröffentlicht, um Verantwortliche bei der Einhaltung ihrer datenschutzrechtlichen Pflichten beim Einsatz von „Microsoft 365“ zu unterstützen.

weiterlesen chevron_right

Das Lieferkettensorgfaltspflichtengesetz und seine Bedeutung für KMU

Am 1. Januar 2023 ist das Lieferkettensorgfaltspflichtengesetz (LkSG) in Kraft getreten. Seitdem gilt es zunächst für alle Unternehmen mit Sitz in Deutschland und mehr als 3.000 Mitarbeitenden. Ab dem 1. Januar 2024 sinkt die Schwelle auf 1.000 Mitarbeitende.

weiterlesen chevron_right

Der neue TISAX-Prüfkatalog

In der heutigen digitalisierten Welt ist die Informationssicherheit zu einem kritischen Thema für Unternehmen geworden, insbesondere in sensiblen Branchen wie der Automobilindustrie. TISAX steht für Trusted Information Security Assessment Exchange und ist ein standardisiertes Verfahren, das von der Automobilindustrie entwickelt wurde, um die Sicherheit von IT-Systemen und Daten in der Lieferkette zu gewährleisten.

weiterlesen chevron_right

Beschäftigtendatenschutz – In Deutschland nichts Neues

Beschäftigtendaten sind ein besonderes Gut. Daher hat Deutschland als EU-Mitgliedsstaat von Art. 88 Abs. 1 DSGVO Gebrauch gemacht und mit § 26 BDSG eine „spezifischere Vorschrift(..) zur Gewährleistung des Schutzes der Rechte und Freiheiten hinsichtlich der Verarbeitung personenbezogener Beschäftigtendaten im Beschäftigungskontext, insbesondere für Zwecke der Einstellung, der Erfüllung des Arbeitsvertrages (…)“ geschaffen. Ob diese Vorschrift so spezifisch ist, soll in diesem Beitrag geklärt werden.

weiterlesen chevron_right

Quantensichere Verschlüsselung: Warum ist sie wichtig?

In unserer digital vernetzten Welt sind Cyberangriffe und Datenverletzungen leider alltäglich. Mit dem Fortschritt in der Quantencomputertechnologie droht eine noch größere Gefahr für unsere digitalen Sicherheitssysteme. Quantencomputer haben das Potenzial, viele der heute verwendeten Verschlüsselungsmethoden zu durchbrechen. Daher ist die Entwicklung von quantensicheren Verschlüsselungsmethoden nicht nur von wissenschaftlichem Interesse, sondern eine dringende Notwendigkeit für die Zukunft der Cyber-Sicherheit.

weiterlesen chevron_right

Grundlagen zum datenschutzrechtlichen Löschkonzept

Vielen Organisationen fällt es schwer, Löschregeln für personenbezogene Daten festzulegen. Dadurch kann es zu Umsetzungsdefiziten bei den rechtlichen Löschvorgaben kommen.

weiterlesen chevron_right

noyb reicht Beschwerde gegen Fitbit ein

Am 31. August 2023 hat der Verein „noyb – Europäisches Zentrum für digitale Rechte“ in drei Ländern (Österreich, Niederlande und Italien) Beschwerden gegen Fitbit, den Anbieter der gleichnamigen Fitness-Tracker, eingelegt. Fitbit, das seit 2021 zu Google gehört, wird vor allem mangelnde Transparenz und fehlende Informationen zu Drittlandsübermittlungen vorgeworfen.

weiterlesen chevron_right

Datenschutzvorfälle – richtig reagieren und handeln

Der Gesetzgeber spricht von einer "Verletzung des Schutzes personenbezogener Daten" und meint damit die Vernichtung, die unbefugte Offenlegung, die unbefugte Veränderung von, sowie den unbefugten Zugang zu personenbezogenen Daten. Dabei ist es unerheblich, ob den Verantwortlichen ein Verschulden trifft oder nicht.

weiterlesen chevron_right

Der Digital Services Act – „Gatekeeper“ stärker reguliert

Seit dem 25.08.2023 gelten die neuen Regelungen des Digital Services Acts (DSA) für die größten Internet-Plattformen und Suchmaschinen und erlegt ihnen eine Vielzahl an Vorschriften auf. Die sogenannten „Gatekeeper“ – Plattformen mit mindestens 45 Millionen Nutzerinnen und Nutzer in der EU – werden im Bestreben, Desinformation und Intransparenz in Netz zurückzudrängen, stärker in die Pflicht genommen.

weiterlesen chevron_right

Der Microsoft-Cloud-GAU – wenn der Einbrecher einen Generalschlüssel hat

Offenbar monatelang hatten die als Storm-0558 bekannten Angreifer Zugriff auf Microsoft Cloud-Dienste und die darin gespeicherten Kundendaten. Das ist mehr als besorgniserregend.

weiterlesen chevron_right

Biometrische Sicherheitstechnologien: Die sicherste Art der Authentifizierung?

In einer Welt, die von immer fortschrittlicheren Technologien geprägt ist, hat das Thema Informationssicherheit eine entscheidende Rolle übernommen. Ein Bereich, der besonders an Bedeutung gewonnen hat, ist die biometrische Sicherheitstechnologie. Die Verwendung von biometrischen Daten zur Identifizierung und Authentifizierung revolutioniert die Art und Weise, wie wir auf unsere digitalen Geräte und Systeme zugreifen – aber ist sie auch sicher?

weiterlesen chevron_right
Mehr laden

Newsletter-Anmeldung

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit, Cloud- & Cyber-Security und Compliance. Informationen zum Umgang mit Ihren Daten können Sie unseren Datenschutzhinweisen entnehmen.