Cybervorfälle passieren – aber wie Unternehmen und Behörden kommunizieren, entscheidet über Vertrauen oder Vertrauensverlust. Der aktuelle Fall eines deutschen Handelsunternehmens zeigt, wie groß die Lücke zwischen offizieller Darstellung und einem prompt folgenden Hacker-Statement sein kann. Aus Sicht des Datenschutzes und der Informationssicherheit nicht ideal. Und im Hinblick auf BCM auch nicht ohne Bedeutung bzw. Relevanz.
Cyberangriffe treffen nicht nur große Konzerne. Das Bayerische Landesamt für Datenschutzaufsicht hat mit der „Cyberfestung“ eine Checkliste entwickelt, mit der auch kleine Organisationen ihre IT einfacher absichern können. Ohne Fachchinesisch, aber mit gesundem Menschenverstand – und mit Bausteinen, die wirklich halten. Und dem Datenschutz wird dabei auch gleich geholfen.
Braucht es wirklich drei unterschiedliche Prozesse zur Meldung und Bearbeitung von IT-Störungen, Sicherheitsvorfällen in der Informationssicherheit und Datenschutzverletzungen? Fragt man die Verantwortlichen, heißt es oft eindeutig "Ja klar". Wir werfen einen Blick auf die dazugehörigen Prozesse und legen diese einfach mal neugierig übereinander. Spoiler: Es braucht nur einen Prozess. Mehr im Blogbeitrag.
Der korrekte Umgang mit Bewerberdaten hält einige Stolperfallen bereit. Welche grundlegenden Anforderungen im Umgang mit Bewerberdaten zu beachten sind, erfahren Sie in unserem Kurzbeitrag.
"Einträge im Outlook Kalender zu Bewerbungsgesprächen sollten keine weitergehenden Notizen und Informationen zu den teilnehmenden Bewerber:innen enthalten." schreibt das BayLDA in seinem Tätigkeitsbericht für 2021. Welche rechtlichen Fallstricke im Datenschutz sich durch eine zu ausgiebige Nutzung der Kalenderfunktion für die Organisation ergeben können und wie man durch einheitliche Vorgaben Abhilfe schaffen kann, beschreiben wir in unserem Blogbeitrag.
Dreh- und Angelpunkt des Artikel 32 DSGVO sind die technischen und organisatorischen Maßnahmen, auch kurz TOM genannt. Mittels einer geeigneten Auswahl und Anwendung dieser Schutzmaßnahmen (quasi eine Art Werkzeugkasten) sollen personenbezogene Daten vor den alltäglichen Risiken bei deren Verarbeitung (also Erhebung, Speicherung, Nutzung, aber auch beabsichtigter Löschung und Vernichtung) geschützt werden. Dabei soll nicht alles an Schutzmaßnahmen ergriffen werden, was irgendwie geht, sondern der Gesetzgeber spricht von einer Angemessenheit. Die Schutzmaßnahmen müssen also zum Schutzwert der betroffenen personenbezogenen Daten passen. Dabei sollen dann auch Faktoren wie die Eintrittswahrscheinlichkeit und das zu erwartende Schadensausmaß berücksichtigt werden. Das hier eigentlich nichts anderes als ein Informationssicherheitskonzept bzw. Informationssicherheitsmanagementsystem (ISMS) gemeint ist, erklären wir im Blogbeitrag. Dazu stellen wir mögliche Standards vor, mit denen Sie die Anforderungen bestens erfüllen können. Allen voran - als Einstieg für große Organisationen und als ISMS für kleine Kommunen und Firmen bestens geeignet - die sog. "Arbeitshilfe".
Wie eine Komfort-Funktion von Fritz!Fon und Fritz!Box das interne WLAN durch Anzeige der Zugangsdaten im Klartext für Besucher schwächen. Es gibt Abhilfe. Diese ist aber nur suboptimal dokumentiert. Wo das Problem liegt und wie Sie es lösen können, beschreiben wir in diesem Blogbeitrag.
Kunden kennen unser zentrales Tool Stackfield aus unserer Zusammenarbeit. Es leistet hervorragende Dienste als System für Datenschutzmanagement, aber auch als Projektmanagement-Tool z.B. bei der Einführung von Sicherheitskonzepten oder allen anderen Aufgaben mit mehreren Akteuren. Doch Stackfield kann noch viel mehr. Und da uns auch Interessenten immer wieder anfragen, wie wir als externe Datenschutzbeauftragte denn so arbeiten, haben wir zusammen mit dem Datenschutz-Guru Stephan Hansen-Oest einen Videocast aufgenommen. Genauer: Er mit uns :-) Mehr dazu samt Link zum Video im Beitrag.
BSI: War­nung vor Kas­pers­ky — Kein Ein­satz von Pro­duk­ten aus dem Hau­se Kas­pers­ky mehr “Das BSI emp­fiehlt, Anwen­dun­gen aus […]
Wieso der "Ändere-Dein-Passwort-Tag" besser in "Nutze-2FA-Tag" umbenannt werden sollte? Über Sinn und Unsinn von Passwortwechseln und wieso 2FA die bessere Wahl ist. Übrigens: 2FA ist keine Raketenwissenschaft, sondern Stand der Technik in der IT-Sicherheit.
Informationspflichten für Vereine leicht gemacht. LfDI BW bietet DSGVO Einstiegshilfe mittels eines Generators. Nacharbeiten ist jedoch notwendig, warnt der LfDI BW selbst. Link zum Generator und zu weiteren Hilfestellungen im Beitrag.
Datenschutz und Informationssicherheit gehen durchaus Hand in Hand. In unserem Beitrag stellen wir Empfehlungen aus dem BSI IT-Grundschutz für geeignete technische und organisatorische Maßnahmen Heimarbeit und Mobiles Arbeiten vor. Der Blick über den Tellerrand des Datenschutzes hinaus lohnt sich durchaus. Und statt das Rad neu zu erfinden, bedient man sich an bewährten Empfehlungen der Informationssicherheit, um Heimarbeitsplätze aber auch das Mobile Arbeiten nicht zum Sicherheits- bzw. Datenschutz-Risiko werden zu lassen. Mehr dazu im Blogbeitrag.
Die Landesdatenschutzbehörde Baden-Württemberg hat eine neue Bildungseinrichtung für Datenschutz, Informationssicherheit und Digitalisierung eröffnet. Für Bürger, Unternehmen und weitere Interessierte ..
Die oberste Datenschutzbehörde BfDI legte am 17.06.2020 seine Berichte für Datenschutz und Informationsfreiheit vor. Dieser Beitrag ist ein Überblick zum Datenschutzbericht ..
Europatag 2020 - zum diesjährigen Jubiläum hat die Datenschutzbehörde Baden-Württembergs LFDI eine moderne und informative Videoreihe gestartet. Neben Fakten und Defintionen werden die Grundsätze sowie Sinn und Zweck des Datenschutzes anschaulich verfilmt ..
Die mancherorts noch vertretene Auffassung, Datenpannen schlicht nicht wahrzunehmen sei ein Schutz vor Sanktionen, war gestern. Transparente, proaktive Dokumentation und Meldungen sind Mittel der Wahl zusammen mit den richtigen technischen und Organisatorischen Maßnahmen (TOM). Mehr dazu im Blogbeitrag
Smart Home klingt erst mal nur nach Vernetzung im Privathaushalt. In Wirklichkeit aber bringt Smart Home auch Risiken für geschäftliche Daten mit sich. Gerade jetzt in Zeiten vermehrter Nutzung von Home-Office. Daher ist Smart Home mittlerweile nicht immer reine Privatsache. Welche Risiken sich ergeben können und was es zu beachten gilt, lesen Sie im Blogbeitrag.
Teil 2 des Einblicks in den Tätigkeitsbericht 2020 der Landesdatenschutzbehörde ULD von Schleswig-Holstein .. betreffend nationale und internationale Kooperationen, Workshops, Prüfungen und richtungsweisende Forderungen finden Sie in diesem Beitrag ..
Werbliche Kontaktaufnahme / zu Umfragezwecken ist nicht ohne Weiteres aus Daten öffentlicher Register zulässig, entschied die Berliner Datenschutzbehörde. Dem zugrunde lag ein Fall, in dem die degepol eine Umfrage in Lobbys machen wollte zu den dort gezahlten Vergütungen. Zur näheren Lektüre bitte Beitrag aufrufen ..
Einblick in die neue Entwicklung und datenschutzrechtliche Einordnung der Planung eines Gesetzes unter anderem zur Handyortung von Kontaktperonen infizierter Personen. Zum Lesen bitte den Beitrag aufrufen ..
Über a.s.k. Daten­schutz e.K.
Mit­glied­schaf­ten