Ein Gruß an unsere Kunden, Leser und alle - mit den besten Wünschen der Gesundheit. Auch im Beitrag - Maßgaben der Pandemiebekämpfung im Diskurs bei der EU, die eine neue Richtlinie herausgegeben hat. Näheres dazu im Post ..
Teil 2 des chronologischen Einblicks in die größten und gravierendsten Datenpannen, Sicherheitslücken und Hackings der letzten 12 Monate. Extra-Inhalt zum Post vom 16.04.2020 - Teil 2
Chronologischer Einblick in die größten und gravierendsten Datenpannen, Sicherheitslücken und Hackings der letzten 12 Monate. Extra-Inhalt zum Post vom 16.04.2020 - Teil 1
Die mancherorts noch vertretene Auffassung, Datenpannen schlicht nicht wahrzunehmen sei ein Schutz vor Sanktionen, war gestern. Transparente, proaktive Dokumentation und Meldungen sind Mittel der Wahl zusammen mit den richtigen technischen und Organisatorischen Maßnahmen (TOM). Mehr dazu im Blogbeitrag
Smart Home klingt erst mal nur nach Vernetzung im Privathaushalt. In Wirklichkeit aber bringt Smart Home auch Risiken für geschäftliche Daten mit sich. Gerade jetzt in Zeiten vermehrter Nutzung von Home-Office. Daher ist Smart Home mittlerweile nicht immer reine Privatsache. Welche Risiken sich ergeben können und was es zu beachten gilt, lesen Sie im Blogbeitrag.
Teil 2 des Einblicks in den Tätigkeitsbericht 2020 der Landesdatenschutzbehörde ULD von Schleswig-Holstein .. betreffend nationale und internationale Kooperationen, Workshops, Prüfungen und richtungsweisende Forderungen finden Sie in diesem Beitrag ..
Teil 1 des Einblicks in den Tätigkeitsbericht 2020 der Landesdatenschutzbehörde ULD von Schleswig-Holstein .. betreffend nationale und internationale Kooperationen, Workshops, Prüfungen und richtungsweisende Forderungen finden Sie in diesem Beitrag ..
Einblick in die neue Entwicklung und datenschutzrechtliche Einordnung der Planung eines Gesetzes unter anderem zur Handyortung von Kontaktperonen infizierter Personen. Zum Lesen bitte den Beitrag aufrufen ..
Eine kleine Geschichte der Verschlüsselung. Von den Anfängen bis zur heutigen Anwendung. Von Chiffren und Algorithmen. Und zur gegenwärtigen Bedeutung einer richtigen Verschlüsselung. Zum Lesen bitte Beitrag aufrufen.
Checkliste Prüfung Technische und Organisatorische Maßnahmen (TOM) in aktualisierter Version veröffentlicht. Mittels dieser Checkliste können Sie 1. Ihre eigenen technischen und organisatorischen Maßnahmen prüfen und grob dokumentieren (kein Ersatz für eine Detaildokumentation), 2. das Schutzniveau Ihrer Dienstleister im Rahmen von Art. 28 DSGVO Auftragsverarbeitung und deren technische und organisatorische Maßnahmen im Sinne des Art. 32 DSGVO grob prüfen, 3. die Prüfung des Schutzniveaus bei Ihren Dienstleistern dokumentieren oder 4. sich einfach einen ersten Überblick über die eigenen internen Schutzmaßnahmen verschaffen (Was fehlt? Was ist schon vorhanden?). Alle weiteren Detaills und den Downloadlink finden Sie im Blogbeitrag.
Über a.s.k. Daten­schutz e.K.
Mit­glied­schaf­ten