Strand mit Felsen

––– Compliance

Sind IP-Adressen personenbezogene Daten? Die Sicht des EuGH

Wir hatten in der Vergangenheit bereits über diese Fragestellung aus Sicht der deutschen Rechtsprechung und des Generalanwalts des Europäischen Gerichtshofs zum Vorabentscheidungsersuchen des BGH im Fall Breyer/Bundesregierung (Rs. C-582/14 & C-582/14 REC) berichtet. Für nähere Details verweisen wir auf diesen Beitrag (Sind IP Adressen personenbezogene Daten? Vom

Mehr erfahren ...

Datenschutz als Wettbewerbsvorteil nutzen

Wir leben in einer zunehmend digitalisierten Welt, in der sowohl private (soziale Netzwerke) als auch geschäftliche Belange (unternehmensinterne Vorgänge, Internetpräsenz eines Unternehmens), aber auch beides vereinheitlicht wie z.B. das Online-Shopping, über den Austausch von Daten stattfindet. Und das alles kann nebenbei dank mobiler Gerätschaften erledigt werden. Dabei

Mehr erfahren ...

Datenpannen nach § 42a BDSG

Datenpannen („data breach„, auch Datenleck, Datenverlust, Datendiebstahl) gibt es in großer Vielfalt. Von Hackangriffen über die Kopie auf Datenträger (z.B. USB-Sticks), Betriebsspionage durch eigene Mitarbeiter oder IT-Administratoren bis hin zu Social Engineering ist die Tabelle lang. Beim Social Engineering z.B. versucht der Angreifer das Vertrauen des autorisierten

Mehr erfahren ...

Auftragsdatenverarbeitung nach § 11 BDSG

Nehmen Unternehmen für ihre Zwecke externe Dienste in Anspruch und lagern somit bestimmte Aufgaben an Dritte aus (sog. Outsourcing), so geht damit meist die Weitergabe interner Daten einher. Werden dabei personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt, dann liegt i.S.d § 11 I

Mehr erfahren ...

Datenschutz Selbsttest für Unternehmen

Verarbeitet ein Unternehmen personenbezogene Daten, muss es das Bundesdatenschutzgesetz (BDSG) beachten. Nutzen Sie jetzt unseren kostenlosen Datenschutz Selbsttest und stellen Sie schnell und einfach fest, ob Ihr Unternehmen datenschutzrechtskonform agiert. Durch diesen Selbsttest können Sie ggf. Sicherheitsschwachstellen entdecken und die Compliance ihres Unternehmens verbessern.

Mehr erfahren ...

Datenschutzkonformer Umgang mit Datenträgern und Dokumenten

Jeder Unternehmer, der die Daten seiner Kunden, Mandanten, Patienten, Lieferanten, aber auch die der eigenen Beschäftigten erhebt, verarbeitet oder nutzt, hat die Pflicht, diese angemessen vertraulich zu behandeln und aufzubewahren. Im Umgang mit personenbezogenen Daten finden die Regelungen des Bundesdatenschutzgesetzes (BDSG) Anwendung. Diese Verantwortung der unternehmerischen Sorgfaltspflicht

Mehr erfahren ...

Schwachstelle Mensch – Datendiebstahl per „Social Engineering“

Cyberkriminelle nutzen vermehrt die Schwachstelle Mensch, um Unternehmen vertrauliche Informationen zu entlocken. Nicht immer sitzen Hacker und Industriespione alleine vor einem Computer und versuchen Firewalls und Spam-Filter zu umgehen, um auf Firmennetzwerke zu gelangen. Der Kontakt via Telefon, Messenger-Dienst oder vis-á-vis bietet ebenfalls unterschätzte Möglichkeiten für einen

Mehr erfahren ...

Compliance-Check für Ihre Homepage: Seien Sie auf der sicheren Seite

Für Kunden und Interessenten ist die Webseite eines Unternehmens regelmäßig die erste Anlaufstelle. Eine vollständige und für jedermann leicht verständliche Datenschutzerklärung ist daher unerlässlich, um den gesetzlichen Anforderungen zu genügen. Mit ihr soll zu Beginn der Nutzung der rechtlich korrekter Umgang mit den durch die Nutzer zur

Mehr erfahren ...

Neue Datenschutz-Zertifizierung für Cloud-Dienste

Viele Unternehmen stehen der Nutzung von Cloud-Diensten aus Compliance-Gesichtspunkten skeptisch gegenüber. Anwendern ist es in der Regel nicht oder nur selten möglich, sich direkt bei den Anbietern von der datenschutzkonformen und vertragsgemäßen Verarbeitung von Daten zu überzeugen. In Zusammenarbeit mit dem Bundesministerium für Wirtschaft und Energie (BMWi)

Mehr erfahren ...