Datenschutz und VPN – Sicherheit durch den Tunnel?

Datenschutz und Datensicherheit (auch Informationssicherheit) liegen gemeinsam im Interesse des Unternehmens. Bei der mobilen Arbeit, bei der Arbeit im Homeoffice oder bei der Vernetzung verschiedener Unternehmensstandorte ist auf den Einsatz geeigneter Technologien für die Übermittlung von Daten zu achten. Die VPN-Technologie bietet bei korrektem Einsatz die Möglichkeit, Daten vor der unbefugten Einsicht von Dritten weitestgehend zu schützen. Ihr externer Datenschutzbeauftragter […]

» Weiterlesen

Externer Datenschutzbeauftragter – Datenschutz bei Medizin- und Gesundheits-Apps

Medizin-Apps Datenschutz

Seit ein paar Jahren wandelt sich das Bewusstsein der Menschen: Fit und sportlich wollen alle sein. Hilfe, um z. B. die täglichen Schritte, Mahlzeiten, Schlafrhythmen, Herzfrequenzen oder Erinnerungen an die Einnahme von Medikamenten aufzuzeigen und auszuwerten, bieten sogenannte Medizin- und Gesundheits-Apps. Bei Ärzten und Krankenhäusern können diese Apps effektive Vernetzungsmöglichkeiten ermöglichen, um Patienten besser behandeln zu können. So ermöglichen medizinische […]

» Weiterlesen

Handy-Sicherheit durch Fingerabdruck- und Iris-Scanner oder doch nur Datenschutz-Risiken durch biometrische Merkmale?

Datenschutz-Risiken über biometrische Daten

In unserer heutigen Gesellschaft ist das Handy nicht wegzudenken. Schnell hat sich das Gerät geändert, „smart“ ist es geworden und nicht nur „schnöde Kommunikationsanlage“, sondern auch Kamera, Terminkalender, Fitnesscheck oder auch Kinoticket oder Konzertkarte. Hat man das Smartphone allerdings verloren, so sind alle darauf gesammelten Daten ebenfalls weg. Diese Daten können, wenn sie nicht ausreichend geschützt werden, von Dritten für […]

» Weiterlesen

ePrivacy-Verordnung (ePrivacy-VO) – Bewertung der Ergänzung zur Datenschutz -Grundverordnung (DS-GVO)

ePrivacy-VO

Mit der neuen ePrivacy-Verordnung (regelmäßig abgekürzt mit ePrivacy-VO, EU-ePrivacy-VO, E-Privacy-VO oder EU-ePrivacyVO) möchte die Europäische Union den Datenschutz bei der elektronischen Kommunikation stärken und eine Harmonisierung der datenschutzrechtlichen Gesetzeslage erzielen. Ein entsprechender Gesetzesentwurf liegt derzeit vor. Ihr externer Datenschutzbeauftragter informiert über die ePrivacy-Verordnung und wie diese zu bewerten ist. Begriff und Zweck der ePrivacy-Verordnung Die bis dato geltende Datenschutzrichtlinie für […]

» Weiterlesen

Mittel zur Stärkung der Datensicherheit – Warum ein Penetrationstest Datenschutz-Risiken minimieren kann

Stärung der Datensicherheit

Für Unternehmensvorstände und Geschäftsleitungen besteht – neben der Erfüllung des Geschäftszwecks – ebenso die gesetzliche Pflicht der Risikominimierung innerhalb der betrieblichen Tätigkeit, wozu auch die Beachtung datenschutzrechtlicher Belange gehört. Dies gilt sowohl für Unternehmen und Konzerne, aber auch für Behörden, Vereine und allen sonstigen verantwortlichen Stellen im Sinne des Datenschutzes. Hilfe zur Erfüllung dieser Aufgabe bieten unter anderem Penetrationstest (kurz […]

» Weiterlesen

„Frohe Ostern, Datenschutz!“ – Wieso Rundmails Datenschutz-Risiken bergen

Datenschutz-Schulung

Alle Jahre wieder stehen insbesondere vor Feiertagen, wie Ostern oder Weihnachten, Datenschutzbeauftragten und Datenschützern die Haare zu Berge. Die Gründe sind allerdings nicht die überfüllten Supermärkte oder die Geschenkbesorgungen in aller letzter Sekunde, sondern die bei vielen Mitarbeitern überaus beliebten Rundmails. Wer kennt es nicht? Man möchte noch schnell den Kollegen, Kunden oder anderen Ansprechpartnern angenehme Festtage wünschen, allerdings wird […]

» Weiterlesen

Sprachassistenten und Datenschutz – Helfer für den Büro-Alltag oder doch nur eine Gefahr für den Nutzer

Datenschutz Sprachassistenten

Bevor wir auf das Thema „Sprachassistenten und Datenschutz“ eingehen, möchten wir zunächst die Vorteile der Sprachassistenten, wie Googles „Google Home“, Amazons „Alexa“ oder Apples „Siri, eingehen. Die kleinen „Helfer“ können durchaus praktisch sein und uns einige Aufgaben abnehmen, denn auf Fragen oder Aufgaben, wie „Alexa, wann habe ich meinen nächsten Termin?“, „Google, schreib meiner Frau, dass ich etwas später komme!“ […]

» Weiterlesen

Unterschiede zwischen Datenschutz und Datensicherheit – Wieso Datensicherheit nicht immer zum Datenschutz beiträgt?

Die Begriffe Datenschutz und Datensicherheit werden in der Praxis regelmäßig synonym verwendet, dabei unterscheiden sie sich zum Beispiel in den, mit ihnen verfolgten, Zielen. Geht es bei der Datensicherheit um den Schutz von Daten allgemein, so sollen im Datenschutz personenbezogene Daten geschützt werden. Aus diesem Grund ist die Aussage, dass Datenschutz ohne Datensicherheit nicht möglich ist, zutreffend, allerdings existieren auch […]

» Weiterlesen

Statt Payback, Daten weg! – Wie Phishing Datenschutzrisiken hervorruft

Datenschutzrisiko Phishing

Das Thema „Phishing Datenschutz“ beschäftigt, wenn neue Phishing-Attacken „die Runde machen“, nicht nur die Betroffenen selbst, sondern auch Datenschützer und Datenschutzbeauftragte. Der Begriff „Phishing“ ist ein Kunstwort und setzt sich aus den englischen Wörtern „Password“ sowie „Fishing“ zusammen. Das Ziel der Täter ist es mittels gefälschter E-Mails, SMS und Webseiten an Datensätze, wie Passwörter und Kreditkartennummern, zu gelangen. Ihr externer […]

» Weiterlesen

Lädst du noch oder überträgst du schon? – Datenschutzrisiko öffentliche Ladestationen

Risiko öffentliche Ladestationen

Wer kennt das nicht? Man befindet sich auf Geschäftsreise oder ist anderweitig unterwegs und prompt ist der Akku des mobilen Endgerätes (z.B. Handy, Laptop, Tablet etc.) leer. Das Ladekabel hat man vergessen und die mobile Powerbank ist ebenfalls nicht zur Hand. In der Regel passiert dies in besonders ungünstigen Situationen: Die Verabredung wollte sich per Anruf melden oder es sollte […]

» Weiterlesen

Skype, WhatsApp, Facebook Messenger, iMessage & Co. – Datenschutz-Risiken bei Instant Messaging-Diensten

Datenschutz WhatsApp

Das Aufkommen neuer Messaging-Dienstleister geht Hand in Hand mit der Verbreitung sowie dem beruflichen und gemischten (privat / beruflich) Einsatz von Handys und sonstigen meist mobilen Endgeräten. Insbesondere in Unternehmen, aber auch in anderen Organisationen (Behörden, Vereine, der Kirche …), ist der Gebrauch von Instant-Messaging-Dienstleistungen attraktiv, da diese eine schnelle Nachrichtenübermittlung garantieren und eine günstige Alternative zur SMS bilden. Es […]

» Weiterlesen

Zutrittskontrolle durch intelligente Türschlösser – Welche Risiken und Gefahren für den Datenschutz Smart Locks hervorrufen können

Smart Home Datenschutz

Smart Locks zum Öffnen und Verschließen von Türen werden immer beliebter. Nicht nur für Hauseigentümer bieten sie eine gute Alternative, wenn man seinen Schlüssel im Haus vergessen hat, auch für beruflich veranlasste Zwecke können diese nützlich sein. Gerade kleinere Unternehmen oder behördliche Organisationen (z. B. kleinere Körperschaften) können durch die Verwendung von Smart Locks ihr Schlüsselmanagement besser gestalten und dokumentieren. […]

» Weiterlesen

Online-Skimming und EC-Karten-Skimming – Welche Gefahren für den Datenschutz Skimming verursacht

Online Skimming

Für die Meisten dürfte EC-Karten-Skimming, das Ausspähen bzw. Abschöpfen von Zahlungsdaten, nicht neu sein, allerdings hört man vermehrt, dass bei der Bestellung in Online-Shops Zahlungsdaten ausgespäht werden. Auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurde am 09.01.2017 von mehr als 1000 deutschen Online-Shops berichtet, die derzeit von Online-Skimming betroffen seien. Ihr externer Datenschutzbeauftragter erklärt, welche Gefahren […]

» Weiterlesen

Ob die Amazon Cloud via Prime wirklich kostenlos ist und wieso auch Prime-Kunden das Thema „Cloud Datenschutz“ bei Amazon-Drive berücksichtigen sollten

Amazon Cloud

Anbieter von Clouds, insbesondere Storage Clouds, erfreuen sich immer größerer Beliebtheit, wobei dies eher nicht für den Cloud Datenschutz gilt, da diese Thematik sowohl von den Anbietern als auch von den Nutzern eher stiefmütterlich behandelt wird. Durch die zunehmende Digitalisierung greifen wir immer seltener auf Papier und Stift zurück, wir erfassen unsere Unterlagen lieber direkt in digitaler Form. Es ist […]

» Weiterlesen

Firewall – eine Schutzmauer für den Datenschutz

Technische und organisatorische Maßnahmen

Jede Verbindung des Rechners (oder sonstiger IT-Geräte) mit dem Internet führt unweigerlich, zumindest zu einer theoretischen, Gefährdung durch die Außenwelt. Die Firewall („Brandschutzmauer“) hat die Aufgabe, unerlaubte Zugriffe auf den eigenen Rechner bzw. das lokale Netzwerk zu verhindern. Grundsätzlich wird zwischen einer „Personal Firewall“, die auf dem eigenen System installiert ist, und einer externen Firewall unterschieden. Bei den meisten Personal Firewalls, auch […]

» Weiterlesen

BYOD, CYOD und COPE – Der Weg über das Mobile-Device-Management zum Datenschutz

Bring Your Own Device

Zahlreiche Unternehmen sehen sich heutzutage mit dem Problem der ausufernden Verwendung privater Endgeräte innerhalb des Unternehmens konfrontiert. Es handelt sich dabei allerdings nicht um ein Problem, dem sich ausschließlich große Firmen oder Konzerne stellen müssen. Auch in Behörden und Körperschaften (sogenannte „öffentliche Stellen“) wird immer mehr „externe Technik“ zum Einsatz gebracht. Am ersten Twitter-Posting des Bundesministerium des Inneren (BMI): „Wir […]

» Weiterlesen

Apples Optimized Storage und der Datenschutz – Einsatz in Behörden, Unternehmen und sonstigen verantwortlichen Stellen

datenschutzbeauftragter sagen

Optimized Storage, zu deutsch optimierte Speicherung, ist eine von Apple in macOS Sierra angekündigte Funktion, die das Löschen und Auslagern von nicht bzw. selten benötigten Daten automatisieren soll. Mit Hilfe von Optimized Storage sollen die Nutzer bei der Organisation des Speicherplatzes auf der Festplatte unterstützt werden. Nicht mehr benötigte Daten sollen automatisiert in den Papierkorb wandern und nach 30 Tagen, […]

» Weiterlesen

Angriffe in Facebook, E-Mails & Co. – Wenn Phishing Datenschutz – Probleme hervorruft

Internet Datenschutz

Für die meisten Internet-Nutzer dürfte die Information, dass im World Wide Web (WWW) zahlreiche Gefahren lauern, nicht neu sein. Zu den Bedrohungen zählen unter anderem Schadprogramme, wie Viren, trojanische Pferde (Trojaner), Spyware etc., und Phishing-Angriffe. Der Begriff „Phishing“ setzt sich aus den englischen Wörtern „Password“ und „Fishing“ zusammen, die bereits bestens beschreiben, welches Ziel mit Phishing-Angriffen verfolgt wird. Betrüger versuchen […]

» Weiterlesen

Cloud Computing – Durchblicken Sie vor lauter Wolken den Datenschutz?

Cloud Datenschutz

Als Datenschutzbeauftragter wird man häufig gefragt, ob das Auslagern von Daten in die Cloud aus Datenschutzsicht problematisch sein könnte. Diese Frage sollte bejaht werden, denn die Auslagerung personenbezogener Daten kann –je nach Sensibilität- zu Problemen und Risiken führen. Das Ausmaß notwendiger Prüfungen und Prozesse hängt von diversen Faktoren ab. Trotz der Vielzahl an Risiken greifen verantwortliche Stellen, wie Unternehmen, Vereine, Verbände […]

» Weiterlesen

Verschlüsselungs-Trojaner „Locky“ – Die unerwünschte Verschlüsselung im Datenschutz

Malware Datenschutz

Die Gefahr, die durch Malware ausgeht, ist sowohl Privatpersonen als auch den Mitarbeitern und Verantwortlichen in Unternehmen weitgehend bekannt. Doch was ist überhaupt unter Malware zu verstehen? Der Begriff Malware ist sehr weit gefasst, dabei meint man jegliche Software, die entwickelt wurde, um Schaden anzurichten. Seinen Rechner kann man auf vielen Wegen, wie zum Beispiel beim Surfen im Internet, durch […]

» Weiterlesen

Schatten-IT – Steht der Datenschutz im Schatten der Fachabteilungen?

Schatten IT Datenschutz

Unter Schatten-IT (Shadow-IT) ist die parallele Nutzung von IT-Infrastrukturen, sprich Hardware, Software, Netzwerke und Services, neben der eigentlichen IT-Systemlandschaft eines Unternehmens, zu verstehen. Anders als bei der offiziellen Infrastruktur, findet keine Unterstützung durch die IT-Abteilung statt, sondern ist ausschließlich in Abteilungen für kleine Personengruppen angedacht. Häufig werden die Systeme durch die Fachabteilung, gänzlich ohne Kenntnis der IT-Abteilung, Geschäftsleitung und des […]

» Weiterlesen