Das neue Cybersicherheitsgesetz in China – Datenschutz und IT-Sicherheit?

Cybersicherheitsgesetz in China

China hat im November 2016 ein Gesetz zur Cybersicherheit verabschiedet, welches im Juni 2017 in Kraft getreten ist. Besonders Unternehmen, die in der Volksrepublik China agieren, kooperieren oder dies in naher Zukunft beabsichtigen, sollten sich diesbezüglich informieren, um nicht im Nachhinein mit unangenehmen Tatsachen konfrontiert zu werden. Ihr externer Datenschutzbeauftragter gibt Ihnen einen kurzen Überblick über das Cybersicherheitsgesetz in China […]

» Weiterlesen

Technische und organisatorische Maßnahmen (TOM) zum Schutz personenbezogener Daten

Technische und organisatorische Maßnahmen

Geeignete technische und organisatorische Maßnahmen (kurz TOM) sind entsprechend § 9 des Bundesdatenschutzgesetzes (BDSG) in Verbindung mit der Anlage zu § 9 Satz 1 BDSG von allen Stellen, die personenbezogene Daten erheben, verarbeiten oder nutzen, umzusetzen.  Auch schreibt § 11 Abs. 2 Satz 1 BDSG vor, dass im Falle einer Auftragsdatenverarbeitung der Auftragnehmer – unter Berücksichtigung der von ihm getroffenen […]

» Weiterlesen

„Online-Apotheke Datenschutz“– Zu Risiken und Nebenwirkungen fragen Sie Ihren Datenschutzbeauftragten oder Datenschutzberater

Online-Apotheke Datenschutz

Das Internet ermöglicht uns nahezu sämtliche Waren online zu bestellen oder uns zum Teil fachkundigen Rat einzuholen. Dies gilt sowohl für Kleidung, Elektronik, Kosmetika, Nahrung, aber auch für das Angebot der Hersteller und Anbieter von Arzneimitteln und Medizinprodukten sowie der Leistungserbringer im Gesundheitswesen, insbesondere der Apotheken und eingeschränkt auch von Ärzten und Krankenhäusern. So lassen sich also auch Arzneimittel online […]

» Weiterlesen

Datenschutzbeauftragter – Schutz vor Cyberangriffen durch strukturelle Umgestaltung im Unternehmen

Schutz vor Cyberangriffen

Nach der Studie des Digitalverbands Bitcom vom 21. Juli 2017 zeichnet sich eine Erhöhung der Cyberkriminalität ab, die längst auch bei mittelständischen Unternehmen angekommen ist. Datendiebstahl, Sabotage und Spionage verursachten nach Angaben der Studie Schäden, die jährlich ca. 55 Milliarden Euro umfassen. Jedes zweite Unternehmen ist von Cyberangriffen betroffen Besorgniserregend erscheint der Umstand, dass nach der Studie jedes zweite Unternehmen […]

» Weiterlesen

Externer Datenschutzbeauftragter – Sperren und Löschen von Daten

Löschen von Daten nach dem BDSG und der EU-DS-GVO

Alle Unternehmen werden in der Regel im Laufe der Zeit zu dem Punkt kommen, an dem das Sperren bzw. Löschen von Daten erforderlich ist. Die Gründe für eine Löschung oder Sperrung von gewissen Daten sind unterschiedlichster Natur. Eine Löschung ist nach § 35 Datenschutzgesetz (BDSG) immer dann vorzunehmen, wenn die erhobenen Daten nicht mehr für die dafür angelegte Aufgabe benötigt […]

» Weiterlesen

Bequemlichkeit statt Datenschutz – Ist die Kontoeröffnung per Videochat sicher?

Kontoeröffnung per Videochat

Die Eröffnung eines Kontos, egal ob z. B. Tagesgeldkonto, Girokonto, Festgeldkonto, dürfte für die meisten Personen eine eher nervige Angelegenheit sein. Der Grund ist, dass die Identitätsprüfung zu den dringend erforderlichen Schritten bei einer Kontoeröffnung zählt. Dies setzte bisher häufig einen Besuch bei der jeweiligen Bank, was häufig mit langen Wartezeiten und festen Öffnungszeiten verbunden war, oder zumindest den Gang […]

» Weiterlesen

Personalisierte Werbung mittels Gesichtsscanner – Arbeit für den Datenschutzbeauftragten

Gesichtsscanner Datenschutz

Weder der Einsatz von personalisierter Werbung noch von Gesichtsscannern dürfte für die meisten Personen neu sein, allerdings hat die Kombination vor einigen Monaten für viel Unmut gesorgt. Nachdem eine Lebensmittelkette bekannt gab, dass sie Gesichtsscanner einsetzt, um den Kunden auf sie zugestimmte Werbung anzubieten, waren nicht nur Verbraucher- und Datenschützer wenig begeistert.  Ziel war es insbesondere das Alter und Geschlecht […]

» Weiterlesen

Datenschutz beim Bewerbungsverfahren – Sind Videobewerbungen unzulässig?

Zunehmend wird in der Privatwirtschaft auf Vorstellungsgespräche per Videokonferenz gesetzt. Dies entlastet Unternehmen, da der Aufwand und ggf. Verzögerungen, durch die schnellere Bearbeitung mehrerer Bewerber, vermieden bzw. reduziert werden. Auch schafft es für den Bewerber Erleichterungen, da unter anderem eine Anreise erspart wird. Die digitalisierten und automatisierten Verfahren für die Auswahl von Bewerbern werden sowohl von der Landesbeauftragten für Datenschutz […]

» Weiterlesen

IT-Sicherheitsgesetz – Regelung zur Erhöhung der Sicherheit für informationstechnische Systeme

IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) gilt seit dem 25. Juli 2015. Es ist ein Artikelgesetz, welches neben dem BSI-Gesetz, auch BSIG, (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) auch das Energiewirtschaftsgesetz (EnWG), Telekommunikationsgesetz (TKG) und andere Gesetze ergänzt oder auch einige Vorschriften dieser Gesetze ändert. Ihr externer Datenschutzbeauftragter gibt Ihnen hierzu einen kurzen Überblick […]

» Weiterlesen

Datenschutz und VPN – Sicherheit durch den Tunnel?

Datenschutz und Datensicherheit (auch Informationssicherheit) liegen gemeinsam im Interesse des Unternehmens. Bei der mobilen Arbeit, bei der Arbeit im Homeoffice oder bei der Vernetzung verschiedener Unternehmensstandorte ist auf den Einsatz geeigneter Technologien für die Übermittlung von Daten zu achten. Die VPN-Technologie bietet bei korrektem Einsatz die Möglichkeit, Daten vor der unbefugten Einsicht von Dritten weitestgehend zu schützen. Ihr externer Datenschutzbeauftragter […]

» Weiterlesen

Externer Datenschutzbeauftragter – Datenschutz bei Medizin- und Gesundheits-Apps

Medizin-Apps Datenschutz

Seit ein paar Jahren wandelt sich das Bewusstsein der Menschen: Fit und sportlich wollen alle sein. Hilfe, um z. B. die täglichen Schritte, Mahlzeiten, Schlafrhythmen, Herzfrequenzen oder Erinnerungen an die Einnahme von Medikamenten aufzuzeigen und auszuwerten, bieten sogenannte Medizin- und Gesundheits-Apps. Bei Ärzten und Krankenhäusern können diese Apps effektive Vernetzungsmöglichkeiten ermöglichen, um Patienten besser behandeln zu können. So ermöglichen medizinische […]

» Weiterlesen

Handy-Sicherheit durch Fingerabdruck- und Iris-Scanner oder doch nur Datenschutz-Risiken durch biometrische Merkmale?

Datenschutz-Risiken über biometrische Daten

In unserer heutigen Gesellschaft ist das Handy nicht wegzudenken. Schnell hat sich das Gerät geändert, „smart“ ist es geworden und nicht nur „schnöde Kommunikationsanlage“, sondern auch Kamera, Terminkalender, Fitnesscheck oder auch Kinoticket oder Konzertkarte. Hat man das Smartphone allerdings verloren, so sind alle darauf gesammelten Daten ebenfalls weg. Diese Daten können, wenn sie nicht ausreichend geschützt werden, von Dritten für […]

» Weiterlesen

ePrivacy-Verordnung (ePrivacy-VO) – Bewertung der Ergänzung zur Datenschutz -Grundverordnung (DS-GVO)

ePrivacy-VO

Mit der neuen ePrivacy-Verordnung (regelmäßig abgekürzt mit ePrivacy-VO, EU-ePrivacy-VO, E-Privacy-VO oder EU-ePrivacyVO) möchte die Europäische Union den Datenschutz bei der elektronischen Kommunikation stärken und eine Harmonisierung der datenschutzrechtlichen Gesetzeslage erzielen. Ein entsprechender Gesetzesentwurf liegt derzeit vor. Ihr externer Datenschutzbeauftragter informiert über die ePrivacy-Verordnung und wie diese zu bewerten ist. Begriff und Zweck der ePrivacy-Verordnung Die bis dato geltende Datenschutzrichtlinie für […]

» Weiterlesen

Mittel zur Stärkung der Datensicherheit – Warum ein Penetrationstest Datenschutz-Risiken minimieren kann

Stärung der Datensicherheit

Für Unternehmensvorstände und Geschäftsleitungen besteht – neben der Erfüllung des Geschäftszwecks – ebenso die gesetzliche Pflicht der Risikominimierung innerhalb der betrieblichen Tätigkeit, wozu auch die Beachtung datenschutzrechtlicher Belange gehört. Dies gilt sowohl für Unternehmen und Konzerne, aber auch für Behörden, Vereine und allen sonstigen verantwortlichen Stellen im Sinne des Datenschutzes. Hilfe zur Erfüllung dieser Aufgabe bieten unter anderem Penetrationstest (kurz […]

» Weiterlesen

„Frohe Ostern, Datenschutz!“ – Wieso Rundmails Datenschutz-Risiken bergen

Datenschutz-Schulung

Alle Jahre wieder stehen insbesondere vor Feiertagen, wie Ostern oder Weihnachten, Datenschutzbeauftragten und Datenschützern die Haare zu Berge. Die Gründe sind allerdings nicht die überfüllten Supermärkte oder die Geschenkbesorgungen in aller letzter Sekunde, sondern die bei vielen Mitarbeitern überaus beliebten Rundmails. Wer kennt es nicht? Man möchte noch schnell den Kollegen, Kunden oder anderen Ansprechpartnern angenehme Festtage wünschen, allerdings wird […]

» Weiterlesen

Sprachassistenten und Datenschutz – Helfer für den Büro-Alltag oder doch nur eine Gefahr für den Nutzer

Datenschutz Sprachassistenten

Bevor wir auf das Thema „Sprachassistenten und Datenschutz“ eingehen, möchten wir zunächst die Vorteile der Sprachassistenten, wie Googles „Google Home“, Amazons „Alexa“ oder Apples „Siri, eingehen. Die kleinen „Helfer“ können durchaus praktisch sein und uns einige Aufgaben abnehmen, denn auf Fragen oder Aufgaben, wie „Alexa, wann habe ich meinen nächsten Termin?“, „Google, schreib meiner Frau, dass ich etwas später komme!“ […]

» Weiterlesen

Unterschiede zwischen Datenschutz und Datensicherheit – Wieso Datensicherheit nicht immer zum Datenschutz beiträgt?

Die Begriffe Datenschutz und Datensicherheit werden in der Praxis regelmäßig synonym verwendet, dabei unterscheiden sie sich zum Beispiel in den, mit ihnen verfolgten, Zielen. Geht es bei der Datensicherheit um den Schutz von Daten allgemein, so sollen im Datenschutz personenbezogene Daten geschützt werden. Aus diesem Grund ist die Aussage, dass Datenschutz ohne Datensicherheit nicht möglich ist, zutreffend, allerdings existieren auch […]

» Weiterlesen

Statt Payback, Daten weg! – Wie Phishing Datenschutzrisiken hervorruft

Datenschutzrisiko Phishing

Das Thema „Phishing Datenschutz“ beschäftigt, wenn neue Phishing-Attacken „die Runde machen“, nicht nur die Betroffenen selbst, sondern auch Datenschützer und Datenschutzbeauftragte. Der Begriff „Phishing“ ist ein Kunstwort und setzt sich aus den englischen Wörtern „Password“ sowie „Fishing“ zusammen. Das Ziel der Täter ist es mittels gefälschter E-Mails, SMS und Webseiten an Datensätze, wie Passwörter und Kreditkartennummern, zu gelangen. Ihr externer […]

» Weiterlesen

Lädst du noch oder überträgst du schon? – Datenschutzrisiko öffentliche Ladestationen

Risiko öffentliche Ladestationen

Wer kennt das nicht? Man befindet sich auf Geschäftsreise oder ist anderweitig unterwegs und prompt ist der Akku des mobilen Endgerätes (z.B. Handy, Laptop, Tablet etc.) leer. Das Ladekabel hat man vergessen und die mobile Powerbank ist ebenfalls nicht zur Hand. In der Regel passiert dies in besonders ungünstigen Situationen: Die Verabredung wollte sich per Anruf melden oder es sollte […]

» Weiterlesen

Skype, WhatsApp, Facebook Messenger, iMessage & Co. – Datenschutz-Risiken bei Instant Messaging-Diensten

Datenschutz WhatsApp

Das Aufkommen neuer Messaging-Dienstleister geht Hand in Hand mit der Verbreitung sowie dem beruflichen und gemischten (privat / beruflich) Einsatz von Handys und sonstigen meist mobilen Endgeräten. Insbesondere in Unternehmen, aber auch in anderen Organisationen (Behörden, Vereine, der Kirche …), ist der Gebrauch von Instant-Messaging-Dienstleistungen attraktiv, da diese eine schnelle Nachrichtenübermittlung garantieren und eine günstige Alternative zur SMS bilden. Es […]

» Weiterlesen

Zutrittskontrolle durch intelligente Türschlösser – Welche Risiken und Gefahren für den Datenschutz Smart Locks hervorrufen können

Smart Home Datenschutz

Smart Locks zum Öffnen und Verschließen von Türen werden immer beliebter. Nicht nur für Hauseigentümer bieten sie eine gute Alternative, wenn man seinen Schlüssel im Haus vergessen hat, auch für beruflich veranlasste Zwecke können diese nützlich sein. Gerade kleinere Unternehmen oder behördliche Organisationen (z. B. kleinere Körperschaften) können durch die Verwendung von Smart Locks ihr Schlüsselmanagement besser gestalten und dokumentieren. […]

» Weiterlesen

Online-Skimming und EC-Karten-Skimming – Welche Gefahren für den Datenschutz Skimming verursacht

Online Skimming

Für die Meisten dürfte EC-Karten-Skimming, das Ausspähen bzw. Abschöpfen von Zahlungsdaten, nicht neu sein, allerdings hört man vermehrt, dass bei der Bestellung in Online-Shops Zahlungsdaten ausgespäht werden. Auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurde am 09.01.2017 von mehr als 1000 deutschen Online-Shops berichtet, die derzeit von Online-Skimming betroffen seien. Ihr externer Datenschutzbeauftragter erklärt, welche Gefahren […]

» Weiterlesen

Ob die Amazon Cloud via Prime wirklich kostenlos ist und wieso auch Prime-Kunden das Thema „Cloud Datenschutz“ bei Amazon-Drive berücksichtigen sollten

Amazon Cloud

Anbieter von Clouds, insbesondere Storage Clouds, erfreuen sich immer größerer Beliebtheit, wobei dies eher nicht für den Cloud Datenschutz gilt, da diese Thematik sowohl von den Anbietern als auch von den Nutzern eher stiefmütterlich behandelt wird. Durch die zunehmende Digitalisierung greifen wir immer seltener auf Papier und Stift zurück, wir erfassen unsere Unterlagen lieber direkt in digitaler Form. Es ist […]

» Weiterlesen

Firewall – eine Schutzmauer für den Datenschutz

Technische und organisatorische Maßnahmen

Jede Verbindung des Rechners (oder sonstiger IT-Geräte) mit dem Internet führt unweigerlich, zumindest zu einer theoretischen, Gefährdung durch die Außenwelt. Die Firewall („Brandschutzmauer“) hat die Aufgabe, unerlaubte Zugriffe auf den eigenen Rechner bzw. das lokale Netzwerk zu verhindern. Grundsätzlich wird zwischen einer „Personal Firewall“, die auf dem eigenen System installiert ist, und einer externen Firewall unterschieden. Bei den meisten Personal Firewalls, auch […]

» Weiterlesen

BYOD, CYOD und COPE – Der Weg über das Mobile-Device-Management zum Datenschutz

Bring Your Own Device

Zahlreiche Unternehmen sehen sich heutzutage mit dem Problem der ausufernden Verwendung privater Endgeräte innerhalb des Unternehmens konfrontiert. Es handelt sich dabei allerdings nicht um ein Problem, dem sich ausschließlich große Firmen oder Konzerne stellen müssen. Auch in Behörden und Körperschaften (sogenannte „öffentliche Stellen“) wird immer mehr „externe Technik“ zum Einsatz gebracht. Am ersten Twitter-Posting des Bundesministerium des Inneren (BMI): „Wir […]

» Weiterlesen
1 2