Elektronisches Fahrtenbuch – „Datenerfassung auf 4 Rädern“

Elektronisches Fahrtenbuch

Viele Unternehmen stellen ihren Mitarbeitern einen Dienstwagen zur Verfügung, welcher meist ebenso privat genutzt werden darf. Im Falle einer erlaubten Privatnutzung unterscheidet man typischerweise für die Versteuerungsmethode zwischen einer 1%-Regelung oder einer Fahrtenbuchmethode. Was vielen Unternehmen nicht bewusst sein dürfte: auch ein elektronisches Fahrtenbuch dürfte sensible Daten enthalten, welche unter das Datenschutzrecht fallen. Besonders durch die vorhandenen technischen Möglichkeiten und […]

» Weiterlesen

Abschuss frei?! – Widerrechtlicher Drohnenflug durch Privatpersonen

Widerrechtlicher Drohnenflug

Immer größerer Beliebtheit erfreut sich die Drohne, welche mitunter, sofern mit Kameras ausgestattet, Bilder und Videoaufnahmen in Vogelperspektive liefern kann. Häufig zum Ärger der unten Ansässigen fliegen die Drohnen über die Grundstücke und Ruheräume und sorgen somit neben der tonalen Belästigung, meist auch für eine gravierende Störung der Privatsphäre der aufgezeichneten Personen.   Ein Betroffener einer solchen Belästigung nahm jedoch eine […]

» Weiterlesen

Attest per WhatsApp – Telemedizin und der Datenschutz

Attest per WhatsApp

Jeder dürfte es kennen: der Hals fängt an zu kratzen und man spürt, dass sich eine Erkältung anbahnt. Am nächsten Morgen ist man platt, der Kopf ist dick und die Nase ist zu – Arbeiten unmöglich. Hat es einen richtig erwischt, bleibt man lieber zu Hause, um vor allem nicht die Kollegen im Büro anzustecken. Nun folgt der unliebsame Weg […]

» Weiterlesen

Bodycams bei der Bundespolizei – Werden die Daten auf Amazon-Servern gespeichert?

Bodycams Datenschutz

Seit einiger Zeit in der Kritik ist der Einsatz von Körperkameras, sogenannter Bodycams, der Bundespolizei. Diese sollen die Polizeibehörden einerseits zum Schutz der Beamten sowie andererseits bei der Aufklärung von Straftaten zur Identifizierung der Straftäter unterstützen. Die Aufnahmen der Körperkameras werden jedoch auf Servern des Internetriesen „Amazon“ gespeichert. Datenschützer kritisieren den Einsatz der Kameras und sprechen von einem schlecht kalkulierbaren […]

» Weiterlesen

Arbeitgeber als Diensteanbieter – Ist die Privatnutzung der betrieblichen E-Mail-Adresse problematisch?

Privatnutzung der betrieblichen E-Mail-Adresse

Die elektronische Post ist heutzutage aus der täglichen Arbeitswelt nicht mehr wegzudenken. Nahezu jeder Mitarbeiter erhält für dienstliche Zwecke eine persönliche E-Mail-Adresse. Viele Unternehmen bieten zudem ihren Mitarbeitern eine Privatnutzung des dienstlichen E-Mail-Postfachs an. Scheidet ein Mitarbeiter in seinem solchen Fall aus dem Unternehmen aus, stellt sich insbesondere hier die Frage, was mit der E-Mail-Adresse des Mitarbeiters geschieht. Ist eine […]

» Weiterlesen

Durchführung der Datenschutz-Folgenabschätzung (DS-FA) – Black- und Whitelists der Aufsichtsbehörden

Durchführung der Datenschutz-Folgenabschätzung

Mit der Datenschutz-Grundverordnung (DS-GVO) wurde das Konstrukt der Vorabkontrolle, welche die alte Fassung des Bundesdatenschutzgesetzes vorsah, durch die sog. Datenschutz-Folgenabschätzung (DS-FA) ersetzt. Aufgrund geringer Anhaltpunkte, wann genau eine Folgenabschätzung stattfinden soll, entstanden viele Unsicherheiten. Wie genau dies gelöst werden sollte und worum es sich bei einer Datenschutz-Folgenabschätzung handelt, erklärt Ihnen Ihr externer Datenschutzbeauftragter. Was ist eine Datenschutz-Folgenabschätzung? Mit Hilfe der […]

» Weiterlesen

Warum vor allem Berufsgeheimnisträger auf eine E-Mail-Verschlüsselung achten sollten

E-Mail-Verschlüsselung

Die fortschreitende technische Entwicklung bringt auch vermehrt Gefahren mit sich. Dies gilt auch für den Versand von „elektronischer Post“, den sogenannten „E-Mails“. Um eine sichere Übertragung und damit den Schutz personenbezogener Daten gewährleisten zu können, sollte auf eine Verschlüsselung des elektronischen Briefes nicht verzichtet werden. Dies gilt insbesondere für Berufsgeheimnisträger, wie Ärzte, Anwälte, Steuerberater oder Apotheken. Ihr externer Datenschutzbeauftragter informiert […]

» Weiterlesen

Datenschutz-Grundverordnung (DS-GVO) – Was hat sich bei der Videoüberwachung geändert?

Videoüberwachung DS-GVO

Die Datenschutz-Grundverordnung (DS-GVO), die auch einige Veränderungen im Bereich der Videoüberwachung bedeutet, gilt bereits seit einigen Monaten. Hierzu gehören insbesondere verstärkte Transparenzpflichten, deren Nichtbeachtung bereits zu hohen Bußgelder führen kann. Dies betrifft sowohl die Überwachung öffentlich zugänglicher Bereiche (unter anderem auch Wildkameras) als auch die Videoüberwachung nichtöffentlicher Bereiche. Hierunter dürfte in der Regel auch die Videoüberwachung am Arbeitsplatz fallen, für […]

» Weiterlesen

Brute-Force-Angriffe auf Magento Online-Shops

Brute-Force-Angriffe

Es gibt derzeit zahlreiche Meldungen, dass Online-Shops, die mit der Software „Magento“ betrieben werden, mit Skimming-Malware infiziert werden. Die Angreifer verschaffen sich dabei mit Hilfe von Brute-Force-Angriffen Zugriff zu Kreditkarten- oder Zahlungsdaten von Kunden, welche an einen Server in Russland weitergeleitet werden. In diesem Zusammenhang der Hinweis, dass es sich hierbei nicht um eine Sicherheitslücke der Software handelt, sondern um gezielte […]

» Weiterlesen

WhatsApp for Business – Gibt es Neuerungen in Bezug auf den Datenschutz?

WhatsApp for Business

Eine der meist genutzten Smartphone-Apps dürfte der Messenger-Dienst „WhatsApp“ sein. In der Regel gehört der Messenger zu den Apps, die auf dem Smartphone als erstes installiert werden. Hierbei steht völlig außer Frage, wie praktisch der Messenger, gerade durch seine benutzerfreundliche Handhabung, für einen Jeden von uns geworden ist. Aufgrund dessen ist es nachvollziehbar, warum immer mehr Unternehmen auf den Messenger […]

» Weiterlesen

Datenportabilität – Download-Button für Instagram

Recht auf Datenportabilität DS-GVO

Die Datenschutz-Grundverordnung (DS-GVO) ist – auch wenn sie bereits seit einigen Wochen europaweit gilt – immer noch in aller Munde. Beschäftigt man sich eine Weile mit der DS-GVO, fällt auf, dass unter anderem die Betroffenenrechte verstärkt wurden. Neben den bereits bekannten Rechten, wie zum Beispiel dem Recht auf Berichtigung, Sperrung und Löschung, sieht die DS-GVO auch das Recht auf Datenportabilität […]

» Weiterlesen

„Ändere-dein-Passwort“-Tag – Wie sinnvoll ist die regelmäßige Änderung des Passwortes wirklich?

Passwörter Datenschutz

Ändern Sie Ihr Passwort regelmäßig? Der 1. Februar soll uns jährlich daran erinnern, eine Passwortänderung vorzunehmen. Doch wie wichtig ist eine regelmäßige Passwortänderung und steigert dies wirklich die IT-Sicherheit? Ihr externer Datenschutzbeauftragter nimmt sich dieser Frage an und informiert zum Thema „Passwörter“. Alle Jahre wieder der „Ändere-dein-Passwort“-Tag Am 1. Februar findet, wie bereits erläutert, der „Ändere-dein-Passwort“-Tag statt und soll Nutzer […]

» Weiterlesen

MAC-Adresse und der Datenschutz – Fingerabdruck des Computers?

MAC-Adresse Datenschutz

Bei der MAC-Adresse handelt es sich, um eine einmalige Hardwareadresse, die eine eindeutige Identifizierung eines Gerätes in einem Rechnernetz ermöglicht. Deshalb ich es kaum verwunderlich, dass bei Nutzern Fragen zum Datenschutz auftreten. Ihr externer Datenschutzbeauftragter informiert zur MAC-Adresse und erklärt, ob diese Datenschutzrisiken verursacht. Was ist eine MAC-Adresse? MAC-Adresse (Media Access Control Address) ist die Bezeichnung für eine einmalig vergebene […]

» Weiterlesen

Einsatz einer Container-Lösung als Mittel zur Risikominimierung im Datenschutz

Container-Lösung Datenschutz

In unserem Beitrag „BYOD, CYOD und COPE – Der Weg über das Mobile-Device-Management zum Datenschutz“ haben wir bereits kurz zu Container-Lösungen Stellung genommen. Dieser Beitrag dient als Ergänzung und soll näher auf die Thematik „Container-Lösung“ eingehen. Worum handelt es sich bei einer Container-Lösung? Immer mehr Angestellte wollen statt Firmengeräten, ihre eigenen mobilen Endgeräte (z. B. Smartphones, Tablets oder Laptops) zu […]

» Weiterlesen

Cookies und DS-GVO – Welche Änderungen die Datenschutz-Grundverordnung (DS-GVO) zum Einsatz von Cookies bringt

Cookies und DS-GVO

Über den Einsatz von Cookies haben wir bereits des Öfteren berichtet, da dieses Thema zahlreiche Fragen aufwirft. Unter anderem informierten wir in dem Beitrag „Cookies vs. Datenschutz – Warum Cookies Datenschutzbeauftragten nicht schmecken?“ über datenschutzrechtliche Risiken und in dem Beitrag „Cookies anzeigen, entfernen und löschen – Datenschutz mit Firefox, Safari, Chrome, Internet Explorer und Co.“ erklärten wir, wie sich Nutzer […]

» Weiterlesen

Datenschutzrechtliche Risiken beim Terminplanungsdienst „Doodle“

Doodle Datenschutz

Die Verwendung des Dienstes „Doodle“, zur unkomplizierten, kostenlosen Terminkoordination im Internet, hat sich schnell in den privaten Bereich eingefügt. Nie war es so einfach seine Termine schnell, unkompliziert und kostenlos abzustimmen. Der Gedanke ist daher nicht weit hergeholt, dass Unternehmen für die Koordination der Termine überlegen, diesen Dienst in ihre Unternehmensroutine einzuführen. Doch sollte vorab Vorsicht geboten sein und eine […]

» Weiterlesen

Ende der Störerhaftung – Was bedeutet es für WLAN-Betreiber, WLAN-Nutzer und Rechteinhaber

Ende der Störerhaftung

Unter der Störerhaftung ist das Haftungsrisiko eines WLAN-Betreibers (Anschlussinhabers) bei Begehung einer Straftat durch den WLAN-Nutzer zu verstehen. Bisher war es nämlich so, dass WLAN-Betreiber für Rechtsverletzungen, wie zum Beispiel Urheberrechtsverletzungen, durch den WLAN-Nutzer hafteten. Dieses Risiko führte jedoch dazu, dass in Deutschland kaum offene WLAN-Hotspots zu Verfügung gestellt wurden, da auch Betreiber von Cafés und Hotels, aber auch Unternehmen […]

» Weiterlesen

Unterschied zwischen IT-Sicherheitsbeauftragter und Informationssicherheitsbeauftragter

IT-Sicherheitsbeauftragter und Informationssicherheitsbeauftragter

In unserem vorigen Beitrag konnten wir Ihnen bereits die Unterschiede zwischen der Position des IT-Sicherheitsbeauftragten und des Datenschutzbeauftragten erläutern. In diesem Beitrag möchten wir Ihnen nun die Unterschiede zwischen IT-Sicherheitsbeauftragten und Informationssicherheitsbeauftragen (ISBe), auch bekannt – aber gelegentlich auch Leiter des Teams – unter dem Begriff Chief Information Security Officer (CISO), erläutern. Beide Positionen werden meist als Einheit verstanden, was […]

» Weiterlesen

Datenschutz am Arbeitsplatz – Entscheidung des Europäischen Gerichtshofs für Menschenrechte (EGMR) zur Überwachung der Internetnutzung

Überwachung der Internetnutzung

Geht es um die Überwachung der Internetnutzung, so stellt sich i. d. R. schnell die Frage nach dem Datenschutz am Arbeitsplatz. Zwar lässt sich dank digitaler Datenströme jederzeit ein exaktes Bild über die Aktivitäten der Mitarbeiter abbilden, allerdings gibt es in Hinblick auf die Überwachung von Mitarbeitern klare Grenzen, die durch die Entscheidung des Europäischen Gerichtshofs für Menschenrechte (EGMR) jetzt […]

» Weiterlesen

Datenschutz im Urlaub und auf Geschäftsreisen

Datenschutz im Urlaub

Wenn der Urlaub anbricht oder eine Geschäftsreise bevorsteht, wird wohl zuletzt an den Datenschutz gedacht, aber auch beim Antritt einer Geschäftsreise sowie ggf. den Urlaub sollten die folgenden Hinweise beachtet werden. Ihr externer Datenschutzbeauftragter gibt Ihnen Tipps, wie Sie mit gutem Gewissen Ihre Reise antreten und verleben können. Verschlüsselung schützt Will man in den Urlaub oder auf Geschäftsreise, sind in […]

» Weiterlesen

Datenschutzbeauftragter und IT-Sicherheitsbeauftragter – kompakter Schutz durch eine Person

Datenschutzbeauftragter und IT-Sicherheitsbeauftragter

Datenschutz und IT-Sicherheit stellen Bereiche dar, die zwar vordergründig unterschiedliche Ziele verfolgen. Geht es beim Datenschutz insbesondere um den Schutz personenbezogener Daten und der Wahrung der informationellen Selbstbestimmung, so steht bei der IT-Sicherheit der Schutz der IT-Systeme sowie der darin gespeicherten Daten im Vordergrund. Allerdings führt die Umsetzung/Einhaltung des Datenschutzes zu einer Verbesserung der IT-Sicherheit und umgekehrt, da sich einige […]

» Weiterlesen

Das neue Cybersicherheitsgesetz in China – Datenschutz und IT-Sicherheit?

Cybersicherheitsgesetz in China

China hat im November 2016 ein Gesetz zur Cybersicherheit verabschiedet, welches im Juni 2017 in Kraft getreten ist. Besonders Unternehmen, die in der Volksrepublik China agieren, kooperieren oder dies in naher Zukunft beabsichtigen, sollten sich diesbezüglich informieren, um nicht im Nachhinein mit unangenehmen Tatsachen konfrontiert zu werden. Ihr externer Datenschutzbeauftragter gibt Ihnen einen kurzen Überblick über das Cybersicherheitsgesetz in China […]

» Weiterlesen

Technische und organisatorische Maßnahmen (TOM) zum Schutz personenbezogener Daten

Technische und organisatorische Maßnahmen

Geeignete technische und organisatorische Maßnahmen (kurz TOM) sind entsprechend § 9 des Bundesdatenschutzgesetzes (BDSG) in Verbindung mit der Anlage zu § 9 Satz 1 BDSG von allen Stellen, die personenbezogene Daten erheben, verarbeiten oder nutzen, umzusetzen.  Auch schreibt § 11 Abs. 2 Satz 1 BDSG vor, dass im Falle einer Auftragsdatenverarbeitung der Auftragnehmer – unter Berücksichtigung der von ihm getroffenen […]

» Weiterlesen

„Online-Apotheke Datenschutz“– Zu Risiken und Nebenwirkungen fragen Sie Ihren Datenschutzbeauftragten oder Datenschutzberater

Online-Apotheke Datenschutz

Das Internet ermöglicht uns nahezu sämtliche Waren online zu bestellen oder uns zum Teil fachkundigen Rat einzuholen. Dies gilt sowohl für Kleidung, Elektronik, Kosmetika, Nahrung, aber auch für das Angebot der Hersteller und Anbieter von Arzneimitteln und Medizinprodukten sowie der Leistungserbringer im Gesundheitswesen, insbesondere der Apotheken und eingeschränkt auch von Ärzten und Krankenhäusern. So lassen sich also auch Arzneimittel online […]

» Weiterlesen

Datenschutzbeauftragter – Schutz vor Cyberangriffen durch strukturelle Umgestaltung im Unternehmen

Schutz vor Cyberangriffen

Nach der Studie des Digitalverbands Bitcom vom 21. Juli 2017 zeichnet sich eine Erhöhung der Cyberkriminalität ab, die längst auch bei mittelständischen Unternehmen angekommen ist. Datendiebstahl, Sabotage und Spionage verursachten nach Angaben der Studie Schäden, die jährlich ca. 55 Milliarden Euro umfassen. Jedes zweite Unternehmen ist von Cyberangriffen betroffen Besorgniserregend erscheint der Umstand, dass nach der Studie jedes zweite Unternehmen […]

» Weiterlesen
1 2 3