Der korrekte Umgang mit Bewerberdaten hält einige Stolperfallen bereit. Welche grundlegenden Anforderungen im Umgang mit Bewerberdaten zu beachten sind, erfahren Sie in unserem Kurzbeitrag.
Wir freuen uns, dass wir ab sofort bayerischen Kommunen den notwendigen Auditor bieten und das Fördermittelaudit Kommunalprofil und Basis-Absicherung des BSI IT-Grundschutz auf Basis eines belastbaren und nachvollziehbaren Prüfschemas durchführen können.
Berufliche soziale Netzwerke wie LinkedIn oder XING erfreuen Personaler und Personaldienstleister als unerschöpflicher Quell an potentiellen Jobkandidaten. Dasselbe gilt für im beruflichen Kontext betriebene Webseiten. Doch einfach Kontaktdaten abschöpfen, ist nicht lt. dem Hessischen Datenschutz- und Informationsfreiheitsbeauftragten (HBDI). In seinem 51. Tätigkeitsbericht für das Jahr 2022 zeigt er ausführlich die Anforderungen an die Rechtmäßigkeit der Datenerhebung sowie die Erteilung der vollständigen und transparenten Informationspflichten nach Art. 14 DSGVO auf. Wie das rechtskonform gelingen kann und weitere Details dazu in unserem Blogbeitrag.
Zeit für den Frühjahrsputz im Verzeichnis von Verarbeitungstätigkeiten (VVT). Der Start der DSGVO ist mittlerweile ein paar Jahre her. Und das damals - hoffentlich - erstellte VVT vielleicht etwas angestaubt mittlerweile. Ein guter Zeitpunkt, sowohl die dazugehörigen organisatorischen Grundlagen und Prozesse, aber auch die Aktualität des VVT zu prüfen. Bei Bedarf kann und sollte man auch gleich die verantwortlichen Führungskräfte zum Thema wieder sensibilisieren. Der BayLfD hat dazu eine Kurzinformation veröffentlicht, die nicht nur für öffentliche Stellen gute Tipps und Vorgehensweisen parat hält.
"Einträge im Outlook Kalender zu Bewerbungsgesprächen sollten keine weitergehenden Notizen und Informationen zu den teilnehmenden Bewerber:innen enthalten." schreibt das BayLDA in seinem Tätigkeitsbericht für 2021. Welche rechtlichen Fallstricke im Datenschutz sich durch eine zu ausgiebige Nutzung der Kalenderfunktion für die Organisation ergeben können und wie man durch einheitliche Vorgaben Abhilfe schaffen kann, beschreiben wir in unserem Blogbeitrag.
"Cold Call nix gut" ist nicht das einzige Fazit, das man aus dem Gesetz gegen den unlauteren Wettbewerb, konkret § 7 UWG herauslesen kann. Auch bei anderen Werbekanälen wie Email-Marketing droht schnell rechtlicher Ärger. Dieser wird dann schnell und gerne dem Motto "Datenschutz ist an allem schuld" zugeschrieben. Dabei ist das UWG dann doch schon deutlich älter als BDSG und DSGVO. Und es schiebt dem ungezügelten Werbetreiben einen Riegel vor, noch lange bevor unsere Datenschutzgesetze sich zu dem Thema auch äußern. Welche Fallstricke es dabei zu beachten gilt und wie man mögliche Risiken von vornherein vermeiden kann, erläutern wir in unserem Blogbeitrag. Dieser stellt keine Rechtsberatung dar, kann aber zumindest als erste Übersicht dienen, wo und wie man sich als Werbetreibender die Finger verbrennen kann. Und es ist wirklich so: Daran ist nicht der Datenschutz schuld. Beispiele aus der Praxis, einige relevante Urteile zum Thema Werbung und zahlreiche ungerechtfertigte Unterstellungen in Richtung Datenschutz lesen Sie in unserem Blogbeitrag.
Nicht nur für aktive Informationssicherheitsbeauftragte interessant. Und nachdem es die Pandemie-Umstände zulassen, dieses Jahr wieder als 2-tägige Vor-Ort-Veranstaltung: Das BVS ISB Boot Camp 2023 in Gunzenhausen am 28.03. und 29.03.2023. Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte, aber auch Datenschutzbeauftragte und IT-Leiter treffen sich zum Erfahrungsaustausch und Netzwerken rund um aktuelle Themen der Informationssicherheit, der IT-Sicherheit und des Datenschutzes. Als Referenten konnten zahlreiche aktive Informationssicherheitsbeauftragte aus Kommunalverwaltungen und Unternehmen gewonnen werden, die gerne ihre Erfahrungen teilen und sich freuen, mit den Teilnehmern in interessante Diskussionen einzutreten. Details zum Programm und der Anmeldung im Blogbeitrag.
Dreh- und Angelpunkt des Artikel 32 DSGVO sind die technischen und organisatorischen Maßnahmen, auch kurz TOM genannt. Mittels einer geeigneten Auswahl und Anwendung dieser Schutzmaßnahmen (quasi eine Art Werkzeugkasten) sollen personenbezogene Daten vor den alltäglichen Risiken bei deren Verarbeitung (also Erhebung, Speicherung, Nutzung, aber auch beabsichtigter Löschung und Vernichtung) geschützt werden. Dabei soll nicht alles an Schutzmaßnahmen ergriffen werden, was irgendwie geht, sondern der Gesetzgeber spricht von einer Angemessenheit. Die Schutzmaßnahmen müssen also zum Schutzwert der betroffenen personenbezogenen Daten passen. Dabei sollen dann auch Faktoren wie die Eintrittswahrscheinlichkeit und das zu erwartende Schadensausmaß berücksichtigt werden. Das hier eigentlich nichts anderes als ein Informationssicherheitskonzept bzw. Informationssicherheitsmanagementsystem (ISMS) gemeint ist, erklären wir im Blogbeitrag. Dazu stellen wir mögliche Standards vor, mit denen Sie die Anforderungen bestens erfüllen können. Allen voran - als Einstieg für große Organisationen und als ISMS für kleine Kommunen und Firmen bestens geeignet - die sog. "Arbeitshilfe".
Wie eine Komfort-Funktion von Fritz!Fon und Fritz!Box das interne WLAN durch Anzeige der Zugangsdaten im Klartext für Besucher schwächen. Es gibt Abhilfe. Diese ist aber nur suboptimal dokumentiert. Wo das Problem liegt und wie Sie es lösen können, beschreiben wir in diesem Blogbeitrag.
Uns erreichen immer wieder Fragen zu unserer kostenfreien Checkliste TOM Auftragsverarbeitung Art. 28, 32 DSGVO per Email. Hier die Antworten dazu in gebündelter Form.
Über a.s.k. Daten­schutz e.K.
Nächs­te Termine
  • Keine Termine
Mit­glied­schaf­ten