Ist die Einwilligung wirklich das DSGVO-Non-Plus-Ultra für Geburtstagslisten in Organisationen, wie es der BayLfD in seiner Kurzinfo 26 suggeriert. Übrigens ein Thema, das nicht nur Behörden etwas angeht, sondern auch in Unternehmen und Vereinen korrekt umgesetzt sein sollte. Wir finden, das geht pragmatischer und man kann sich das ganze Klimbim mit Verwalten der Einwilligungen, Angaben in den Informationspflichten und dem Eintrag ins Verzeichnis der Verarbeitungstätigkeiten sparen. Dann steht dem "KUCHEN!" auch nichts mehr im Weg. Und es ist mal nicht der Datenschutz wieder an allem schuld. Mehr im Blogbeitrag.
IT-Notfallkarte für Mitarbeiter, wenn ein IT-Sicherheitsvorfall eintritt. Als erste Reaktion zur Bewältigung und Nachbearbeitung Top 12 Maßnahmen bei Cyberangriffen. Für ein professionelles Notfallmanagement Einführung eines Notfallmanagements nach 100-4 des IT-Grundschutzes. Die Allianz für Cybersicherheit und das BSI geben Hilfestellung. Ohne funktionierendes Notfallmanagement steht Ihre Organisation im Notfall mit heruntergelassenen Hosen da. Nun ist die Einführung eines Notfallmanagements keine Angelegenheit von ein paar Tagen, sondern ein respektabler und ressourcenintensiver Prozeß. Mit den richtigen Anleitungen und (externer) Unterstützung jedoch durchaus machbar, auch in kleinen Organisationen. Sie versichern Ihr Haus ja auch nicht erst gegen Feuer, wenn es abgebrannt ist, oder? Übrigens ist ein Notfallplan das Ergebnis eines Notfallvorsorgekonzepts und nicht dessen Ersatz. Wir haben die wichtigsten Punkte und Links in diesem Beitrag zusammengefasst.
Newsletter erstellt, Verteiler eingetragen, abgeschickt und fertig ist die Datenpanne. Und das nur, weil die Email-Adressen der Empfänger im falschen Feld gelandet sind. Welche Konsequenzen drohen, wie Sie Bußgelder vermeiden und wie Sie Ihre Mitarbeiter für das Thema sensibilisieren, erfahren Sie im Blogbeitrag.
Verwunderlich, wie wenig in den Nachrichten zu dem Thema in den letzten Tagen zu hören ist. Nach Teslacrypt treibt ein weiterer Krypto-Trojaner sein Unwesen. Und das sogar ziemlich erfolgreich. Vor einigen Tagen gab es noch 5.000 Infektionen pro Stunde in Deutschland. Heute sind es über den Tag immerhin noch 17.000 (auch wieder nur alleine in Deutschland).
Viel Zeit und Mühe wird in das Abschirmen und Absichern von IT Netzwerken gegen Angriffe von außen investiert. Dabei übersieht man schnell die Gefahren, die Unternehmensdaten von innen drohen können. Unabhängig ob Fahrlässigkeit oder Absicht, so sollten Sie als Unternehmer und Unternehmen diese Bedrohung nicht aus dem Blick verlieren.
Weil Klopapier entwendet wurde, überwachte das LKA Thüringen eigene Mitarbeiter mittels versteckter Videoüberwachung.
ALDI Süd soll heimlich Mitarbeiter mittels Miniaturkameras über den Kleiderschränken in der Umkleide überwacht haben. Dies berichtet ein Detektiv, dem bei Nichtausführung der Entzug aller Aufträge angedroht wurde. Das Unternehmen dementiert.
Datenpanne in Klinik in Baden-Württemberg: Sicherungsbänder mit 300.000 Datensätzen von Patienten verschwunden. Hochsensible Daten wie Krankenakten, Befunde und Arztbriefe mit Daten der Patienten betroffen.
"Wir haben keine personenbezogenen Daten im Unternehmen, daher betrifft uns das Bundesdatenschutzgesetz gar nicht" - diese Aussage trifft man immer wieder z.B. im Rahmen von Informationsveranstaltungen oder Kundengesprächen. Im ersten Moment ist man gerade bei reinen B2B-Unternehmen geneigt, zuzustimmen. Doch schnell regen sich Zweifel, denn nur wenige Unternehmen kommen ohne Mitarbeiter aus.
"BYOD" ist in aller Munde, zu Recht. Hinter dem Kürzel verbergen sich zahlreiche Risiken und Unannehmlichkeiten für Administratoren und Unternehmer. Doch "Bring Your Own Device" ist Alltag! Mögliche Folgen: Datenschutzverstösse, Sicherheitslecks und die daraus resultierenden Image-Schäden durch negative Presseberichte.
Über a.s.k. Daten­schutz e.K.
Nächs­te Termine
  • Keine Termine
Mit­glied­schaf­ten