Datenschutz bei Verstorbenen – Hört der Datenschutz NACH dem Tod auf?

Datenschutz nach dem Tod

Haben Sie sich beim Blick in die Zeitung, insbesondere im Zusammenhang von Todesanzeigen, schon mal gefragt, ob die genannten Menschen überhaupt erwähnt werden dürfen oder ob kein Datenschutz bei Verstorbenen greift? Wer bereits eine Datenschutzschulung erhielt, der weiß, dass wenn Daten einer Person zuzuordnen sind (z. B. die Kontonummer bzw. IBAN) oder die Person dahinter sofort erkennbar ist, dann handelt […]

» Weiterlesen

Gläserner Mensch – Mittels Amazon Dash Button Datenschutz-Risiken auf Knopfdruck

Amazon Datenschutz

Amazon ermöglicht von nun an künftig das Bestellen von Waren mittels sogenannter Amazon Dash Buttons, allerdings sollten Prime-Kunden neben dem Komfort das Thema „Dash Button Datenschutz“ nicht außer Acht lassen. Das Angebot von Amazon hört sich zunächst sehr praktisch an, da Alltagswaren, wie Waschmittel, Rasierer und Shampoo, per Betätigung eines Knopfes auf dem Dash Button bestellt werden können und am […]

» Weiterlesen

Vertrauen ist gut, Kontrolle ist besser! – Wieso Sie bei der Zeiterfassung Datenschutz-Risiken beachten sollten

Arbeitnehmerdatenschutz

„ Zeiterfassung Datenschutz “ sind häufig diskutierte Themen, die in der Praxis zu vielen Fragen und zu hohen Risiken für „verantwortliche Stellen“ führen können. Grundsätzlich gilt, dass die Zeiterfassung nicht verteufelt werden sollte, da sie zahlreiche Vorteile sowohl für den Arbeitnehmer als auch für den Arbeitgeber birgt, allerdings sollten sich „verantwortliche Stellen“ vor der Einführung der Zeiterfassung an einen Datenschutzbeauftragten […]

» Weiterlesen

Datenschutz soll kein Hindernis sein – Wie Pflegedienste Datenschutz als Deckmantel verwenden

Gesundheit Datenschutz

Ein Datenschutzbeauftragter extern oder intern aber auch Datenschützer würden zustimmen, wenn es darum geht, dass für Pflegedienste Datenschutz eine große Rolle spielen sollte. Der Grund für die große Bedeutung ist die Vielzahl personenbezogener Daten und die besonderen Arten personenbezogener Daten, die Pflegekräfte erheben, verarbeiteten und nutzen. Nichtsdestotrotz zeigen sich in der Praxis immer wieder Datenschutz-Verletzungen und hohe Datenschutz-Risiken in dieser […]

» Weiterlesen

Datenschutz Apps – Trends der Gamescom mal aus Datenschutzsicht

Mobile Device Management

Zu den Trends der diesjährigen Gamescom gehört das „Mobile Gaming“, doch die Begriffskombination „Datenschutz Apps“ wird auf der Computer-Messe sicherlich keine für Besucher spürbare Rolle spielen. Jedes Jahr strömen Hunderttausende nach Köln, um sich die neusten Trends der Computer- und Videospiele-Welt anzuschauen. An diesem Wochenende wird sich alles um Virtual-Reality-Brillen, E-Sport ( zu deutsch „elektronischer Sport“) und um Mobility Gaming, […]

» Weiterlesen

Arbeitgeber aufgepasst! – „ Datenschutz Bewerbungen “ welche Bedeutung hat diese Begriffskombination?

Löschfrist Bewerbungen

Die Verbundenheit der Begriffe „ Datenschutz Bewerbungen “ wird von Arbeitgebern – trotz der hohen Bedeutung – häufig  schlichtweg ignoriert, vergessen oder falsch behandelt. Zum Erschrecken der verantwortlichen Stellen (potenziellen Arbeitgeber) entstehen hierdurch allerdings regelmäßig, insbesondere bei Datenschutz-Verletzungen, Debatten über den richtigen Umgang mit Bewerbungsunterlagen. Bereits mehrfach fanden sich Meldungen in Medien, gleich durch Veröffentlichung in Zeitungen, Zeitschriften oder im […]

» Weiterlesen

Firewall – eine Schutzmauer für den Datenschutz

Technische und organisatorische Maßnahmen

Jede Verbindung des Rechners (oder sonstiger IT-Geräte) mit dem Internet führt unweigerlich, zumindest zu einer theoretischen, Gefährdung durch die Außenwelt. Die Firewall („Brandschutzmauer“) hat die Aufgabe, unerlaubte Zugriffe auf den eigenen Rechner bzw. das lokale Netzwerk zu verhindern. Grundsätzlich wird zwischen einer „Personal Firewall“, die auf dem eigenen System installiert ist, und einer externen Firewall unterschieden. Bei den meisten Personal Firewalls, auch […]

» Weiterlesen

Cookies vs. Datenschutz – Warum Cookies Datenschutzbeauftragten nicht schmecken?

Telemediengesetz

Der IT-Abteilung, Ihrem Datenschutzbeauftragten und mit Sicherheit auch Ihnen ist der Begriff „Cookies“ nicht nur als Plätzchen bekannt. Doch was haben Cookies (wir meinen keine Plätzchen-Krümel) auf dem Computer zu suchen und wieso ist der Einsatz von Cookies seit Jahren ein häufig diskutiertes und zudem sehr umstrittenes Thema? Ihr externer Datenschutzbeauftragter informiert sie. Was sind Cookies? Im technologischen Sinn beschreibt […]

» Weiterlesen

BYOD, CYOD und COPE – Der Weg über das Mobile-Device-Management zum Datenschutz

Bring Your Own Device

Zahlreiche Unternehmen sehen sich heutzutage mit dem Problem der ausufernden Verwendung privater Endgeräte innerhalb des Unternehmens konfrontiert. Es handelt sich dabei allerdings nicht um ein Problem, dem sich ausschließlich große Firmen oder Konzerne stellen müssen. Auch in Behörden und Körperschaften (sogenannte „öffentliche Stellen“) wird immer mehr „externe Technik“ zum Einsatz gebracht. Am ersten Twitter-Posting des Bundesministerium des Inneren (BMI): „Wir […]

» Weiterlesen

Apples Optimized Storage und der Datenschutz – Einsatz in Behörden, Unternehmen und sonstigen verantwortlichen Stellen

datenschutzbeauftragter sagen

Optimized Storage, zu deutsch optimierte Speicherung, ist eine von Apple in macOS Sierra angekündigte Funktion, die das Löschen und Auslagern von nicht bzw. selten benötigten Daten automatisieren soll. Mit Hilfe von Optimized Storage sollen die Nutzer bei der Organisation des Speicherplatzes auf der Festplatte unterstützt werden. Nicht mehr benötigte Daten sollen automatisiert in den Papierkorb wandern und nach 30 Tagen, […]

» Weiterlesen

Angriffe in Facebook, E-Mails & Co. – Wenn Phishing Datenschutz – Probleme hervorruft

Internet Datenschutz

Für die meisten Internet-Nutzer dürfte die Information, dass im World Wide Web (WWW) zahlreiche Gefahren lauern, nicht neu sein. Zu den Bedrohungen zählen unter anderem Schadprogramme, wie Viren, trojanische Pferde (Trojaner), Spyware etc., und Phishing-Angriffe. Der Begriff „Phishing“ setzt sich aus den englischen Wörtern „Password“ und „Fishing“ zusammen, die bereits bestens beschreiben, welches Ziel mit Phishing-Angriffen verfolgt wird. Betrüger versuchen […]

» Weiterlesen

Pokémon Go vs. Sicherheit – Gratis-Apps gefährden Ihren Datenschutz (Bezahlung durch personenbezogene Daten) und Menschen im Straßenverkehr

Apps Datenschutz

Das Software-Unternehmen „Niantic“ verwandelte unsere Straßen, durch die Veröffentlichung der kostenlosen Applikation (App) „Pokémon Go“, über Nacht in große Spielflächen.  „Pokémon Go“ hat zu einem regelrechten Hype geführt, da das Spiel, anderes als in den 90-er Jahren, die Monsterjagd im „Real Life“ (echte Welt) ermöglicht und zudem sowohl für Android als auch Apples iOS-Geräte kostenlos erscheint. Das Spiel lässt die […]

» Weiterlesen

„Hörst du mich oder lauscht du schon?“ – Auswirkungen von Alexa, Siri und Google auf den Datenschutz

Gläserne Mensch

„Wie wird das Wetter morgen in Berlin?“, „Suche im Internet nach Datenschutz!“ oder „Ruf Mama an!“  sind Fragen oder Befehle, die wir alltäglich in unsere Smartphones reinsprechen. Allerdings fragen sich nur die Wenigsten, was mit den integrierten Mikrofonen geschieht, wenn wir nicht mit unseren „kleinen Helfern“ kommunizieren. Aus diesem Grund ist es kaum verwunderlich, dass Google und Amazon für ihre […]

» Weiterlesen

Cloud Computing – Durchblicken Sie vor lauter Wolken den Datenschutz?

Cloud Datenschutz

Als Datenschutzbeauftragter wird man häufig gefragt, ob das Auslagern von Daten in die Cloud aus Datenschutzsicht problematisch sein könnte. Diese Frage sollte bejaht werden, denn die Auslagerung personenbezogener Daten kann –je nach Sensibilität- zu Problemen und Risiken führen. Das Ausmaß notwendiger Prüfungen und Prozesse hängt von diversen Faktoren ab. Trotz der Vielzahl an Risiken greifen verantwortliche Stellen, wie Unternehmen, Vereine, Verbände […]

» Weiterlesen

Verschlüsselungs-Trojaner „Locky“ – Die unerwünschte Verschlüsselung im Datenschutz

Malware Datenschutz

Die Gefahr, die durch Malware ausgeht, ist sowohl Privatpersonen als auch den Mitarbeitern und Verantwortlichen in Unternehmen weitgehend bekannt. Doch was ist überhaupt unter Malware zu verstehen? Der Begriff Malware ist sehr weit gefasst, dabei meint man jegliche Software, die entwickelt wurde, um Schaden anzurichten. Seinen Rechner kann man auf vielen Wegen, wie zum Beispiel beim Surfen im Internet, durch […]

» Weiterlesen

Datenschutz-Brexit – Auswirkungen auf die Datenübermittlung aus der Europäischen Union (EU) nach Großbritannien

Brexit Datenschutz Datenübermittlung EU Großbritannien

Der Datenschutz-Brexit kann ernsthafte Folgen bei der Datenübermittlung zwischen der Europäischen Union (EU) – Großbritannien mit sich bringen. Brands Consulting, Ihr externer Datenschutzbeauftragter, informiert über Auswirkungen des Brexit und Maßnahmen. Hintergrund des Brexit Während der Europameisterschaft 2016 entscheiden sich die Briten im „Referendum über die Mitgliedschaft von Großbritannien in der Europäischen Union“ für einen Austritt aus der Europäischen Union (EU). […]

» Weiterlesen

Videoüberwachung – Wieso Sie den Datenschutz im Blick behalten sollten?

Vorabkontrolle Datenschutz

Die Thematik der Videoüberwachung hat in den vergangenen Jahren, insbesondere durch die rapide technische Entwicklung, stetig zugenommen. Mit dem heutigen Stand der Technik ist es uns bereits möglich, jederzeit hochauflösende Videos mit unseren Smartphones aufzunehmen und diese haben wir selbstverständlich nahezu immer zur Hand. Auch der Einsatz von Drohnen und sogenannten Dashcams steigt kontinuierlich.  Neben dem verstärkten privaten Einsatz von […]

» Weiterlesen

EU-US-Privacy-Shield – Schutzschild für den Datenschutz oder nur Safe Harbor 2.0?

Datenübermittlung USA

Am 06.10.2015 erklärte der Europäische Gerichtshof das „Safe Harbor“-Abkommen zum Austausch von Daten zwischen den USA und der Europäischen Union für rechtswidrig, da die Daten europäischer Nutzer auf amerikanischen Servern nicht sicher seien. Daraufhin handelten die Europäische Union und die USA ein neues Abkommen aus. Hiernach sollen Daten, die aus der Europäischen Union in die USA übermittelt werden, besser geschützt […]

» Weiterlesen

Auskunftsrecht im Datenschutz – Was müssen Betroffene und verantwortliche Stellen beachten?

§ 34 BDSG

Die fortschreitende technische Entwicklung führt zu steigenden Gefahren des Datenmissbrauchs. Es fallen immer mehr Daten an, die nahezu unbegrenzt gespeichert, verknüpft und ausgewertet werden können. Um dem Missbrauch von personenbezogenen Daten vorzubeugen, sowie Betroffene über die Erhebung und Verwendung der Daten zu informieren, werden Betroffenen besondere Rechte, wie das Recht auf Information bei erstmaliger Erhebung bzw. Speicherung (§ 33 Bundesdatenschutzgesetz, […]

» Weiterlesen

WhatsApp in Unternehmen – Kommunikationskanal, Marketing-Instrument oder eine Datenschutz-Katastrophe?

whatsapp verschlüsselung

Der Messenger „WhatsApp“ gewinnt seit Jahren in privaten Haushalten an Bedeutung, wobei der Kommunikationskanal nicht nur junge Nutzer lockt. Mittlerweile verwendet die Mehrheit, sobald sie in Besitz eines Smartphones ist, unabhängig ihres Alters den Messenger. Die einfache Handhabung, sowie die Plattformunabhängigkeit sind einige Faktoren, die im Februar 2016 zu über einer Milliarde WhatsApp-Nutzern geführt haben. Die steigende Beliebtheit und das […]

» Weiterlesen

Schatten-IT – Steht der Datenschutz im Schatten der Fachabteilungen?

Schatten IT Datenschutz

Unter Schatten-IT (Shadow-IT) ist die parallele Nutzung von IT-Infrastrukturen, sprich Hardware, Software, Netzwerke und Services, neben der eigentlichen IT-Systemlandschaft eines Unternehmens, zu verstehen. Anders als bei der offiziellen Infrastruktur, findet keine Unterstützung durch die IT-Abteilung statt, sondern ist ausschließlich in Abteilungen für kleine Personengruppen angedacht. Häufig werden die Systeme durch die Fachabteilung, gänzlich ohne Kenntnis der IT-Abteilung, Geschäftsleitung und des […]

» Weiterlesen
1 4 5 6