<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Praxis - Externer Datenschutzbeauftragter für Unternehmen &amp; Kommunen</title>
	<atom:link href="https://ask-datenschutz.de/tag/praxis/feed/" rel="self" type="application/rss+xml" />
	<link>https://ask-datenschutz.de</link>
	<description>DSB für Nürnberg, Berlin, München, Hamburg, Frankfurt, Koblenz</description>
	<lastBuildDate>Mon, 29 Apr 2024 15:38:44 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://ask-datenschutz.de/wp-content/uploads/2020/11/cropped-ask-logo-c-klein-1-32x32.jpeg</url>
	<title>Praxis - Externer Datenschutzbeauftragter für Unternehmen &amp; Kommunen</title>
	<link>https://ask-datenschutz.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Anmerkungen zu unserer Checkliste TOM Auftragsverarbeitung nach Art. 28 und 32 DSGVO</title>
		<link>https://ask-datenschutz.de/datenschutz/anmerkungen-zu-unserer-checkliste-tom-auftragsverarbeitung/</link>
					<comments>https://ask-datenschutz.de/datenschutz/anmerkungen-zu-unserer-checkliste-tom-auftragsverarbeitung/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 24 Nov 2022 07:38:48 +0000</pubDate>
				<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Update]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=14642</guid>

					<description><![CDATA[Uns erreichen immer wieder Fragen zu unserer kostenfreien Checkliste TOM Auftragsverarbeitung Art. 28, 32 DSGVO per Email. Hier die Antworten dazu in gebündelter Form.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/anmerkungen-zu-unserer-checkliste-tom-auftragsverarbeitung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenschutzmanagement (DSM) mittels Stackfield</title>
		<link>https://ask-datenschutz.de/datenschutz/datenschutzmanagement-mit-stackfield/</link>
					<comments>https://ask-datenschutz.de/datenschutz/datenschutzmanagement-mit-stackfield/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 19 May 2022 08:06:31 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[DSMS]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[DSB]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=13278</guid>

					<description><![CDATA[Kunden kennen unser zentrales Tool Stackfield aus unserer Zusammenarbeit. Es leistet hervorragende Dienste als System für Datenschutzmanagement, aber auch als Projektmanagement-Tool z.B. bei der Einführung von Sicherheitskonzepten oder allen anderen Aufgaben mit mehreren Akteuren. Doch Stackfield kann noch viel mehr. Und da uns auch Interessenten immer wieder anfragen, wie wir als externe Datenschutzbeauftragte denn so arbeiten, haben wir zusammen mit dem Datenschutz-Guru Stephan Hansen-Oest einen Videocast aufgenommen. Genauer: Er mit uns :-) Mehr dazu samt Link zum Video im Beitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/datenschutzmanagement-mit-stackfield/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Checkliste Datenschutz im Home-Office</title>
		<link>https://ask-datenschutz.de/checkliste/checkliste-datenschutz-im-home-office/</link>
					<comments>https://ask-datenschutz.de/checkliste/checkliste-datenschutz-im-home-office/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Fri, 29 Apr 2022 07:49:46 +0000</pubDate>
				<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Home Office]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Risiko]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=13146</guid>

					<description><![CDATA[Checkliste Datenschutz (und Informationssicherheit) im Home-Office. Zwei kostenfreie Checklisten zur Überprüfung der Anforderungen aus Sicht des Arbeitgebers und des Arbeitnehmers. Nachdem Corona gerade etwas Pause macht, schadet es nichts, die vorhandenen technischen und organisatorischen Maßnahmen zu überprüfen. Bei Bedarf nachjustieren bzw. noch fehlende Schutzmaßnahmen einführen. Have fun]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/checkliste/checkliste-datenschutz-im-home-office/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>“Ändere-Dein-Passwort-Tag” — Und jährlich grüßt das Murmeltier. Dann doch lieber 2FA</title>
		<link>https://ask-datenschutz.de/datensicherheit/aendere-dein-passwort-tag-dann-doch-lieber-2fa/</link>
					<comments>https://ask-datenschutz.de/datensicherheit/aendere-dein-passwort-tag-dann-doch-lieber-2fa/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 01 Feb 2022 07:22:33 +0000</pubDate>
				<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[Ändere Dein Passwort Tag]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=11703</guid>

					<description><![CDATA[Wieso der "Ändere-Dein-Passwort-Tag" besser in "Nutze-2FA-Tag" umbenannt werden sollte? Über Sinn und Unsinn von Passwortwechseln und wieso 2FA die bessere Wahl ist. Übrigens: 2FA ist keine Raketenwissenschaft, sondern Stand der Technik in der IT-Sicherheit.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datensicherheit/aendere-dein-passwort-tag-dann-doch-lieber-2fa/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Moderne Plattform zu Einführung und Betrieb eines Informationssicherheitskonzepts (Basis Arbeitshilfe) für kleine Organisationen gestartet</title>
		<link>https://ask-datenschutz.de/arbeitshilfe/moderne-plattform-zu-einfuehrung-und-betrieb-eines-informationssicherheitskonzepts-basis-arbeitshilfe-fuer-kleine-organisationen-gestartet/</link>
					<comments>https://ask-datenschutz.de/arbeitshilfe/moderne-plattform-zu-einfuehrung-und-betrieb-eines-informationssicherheitskonzepts-basis-arbeitshilfe-fuer-kleine-organisationen-gestartet/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sat, 18 Sep 2021 13:05:23 +0000</pubDate>
				<category><![CDATA[Arbeitshilfe]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Informationssicherheitsbeauftragter]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4239</guid>

					<description><![CDATA[Software-Unterstützung für ein Informationssicherheitskonzept auf Basis der sog. Arbeitshilfe der Innovationsstiftung Bayerische Kommune]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/arbeitshilfe/moderne-plattform-zu-einfuehrung-und-betrieb-eines-informationssicherheitskonzepts-basis-arbeitshilfe-fuer-kleine-organisationen-gestartet/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>“Ich bereue den Passwort-Wahnsinn” — weg mit den Passwort Mythen</title>
		<link>https://ask-datenschutz.de/datenschutz/ich-bereue-den-passwort-wahnsinn/</link>
					<comments>https://ask-datenschutz.de/datenschutz/ich-bereue-den-passwort-wahnsinn/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sat, 01 Feb 2020 07:21:01 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Ändere Dein Passwort Tag]]></category>
		<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Change your password day]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4030</guid>

					<description><![CDATA[Das NIST hat seine 14 Jahre alten (und leider falschen) Empfehlungen zur Passwort-Sicherheit überarbeitet. Der damalige Verfasser bekennt gegenüber der Washington Post:  "Die Wahrheit ist: Ich war auf dem falschen Dampfer." Seine Empfehlungen finden sich noch heute in den verschiedensten Sicherheitsstandards. Täglich kosten Sie Zeit und Nerven der Endanwender. Passwörter müssen Sonderzeichen enthalten und alle 90 Tage gewechselt werden, hieß es bisher. Obwohl sich diese Annahme schon lange als fehlerhaft erwiesen hat (siehe auch unsere Blogbeiträge dazu), wurde und wird seitens der Verantwortlichen an diesen starren Passwort-Regelungen festgehalten. Sicherheit wurde hierdurch jedoch keine geschaffen. Daher hat das NIST seine Passwort-Empfehlungen endlich überarbeitet und an die wirkliche Bedrohungslage angepasst. Und welch Freude: Sogar das BSI lenkt in 2020 endlich ein plant eine Anpassung des Bausteins ORP.4 .Wie nutzerfreundliche und sichere Passwort-Richtlinien aussehen können, lesen Sie in unserem Blogbeitrag. Gerne dürfen Sie diesen teilen :-)]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/ich-bereue-den-passwort-wahnsinn/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Informationssicherheitskonzept Arbeitshilfe V 3.0 erschienen — jetzt mit LSI Siegel</title>
		<link>https://ask-datenschutz.de/arbeitshilfe/informationssicherheitskonzept-arbeitshilfe-v-3-0-erschienen-jetzt-mit-lsi-siegel/</link>
					<comments>https://ask-datenschutz.de/arbeitshilfe/informationssicherheitskonzept-arbeitshilfe-v-3-0-erschienen-jetzt-mit-lsi-siegel/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 07 Oct 2019 09:06:11 +0000</pubDate>
				<category><![CDATA[Arbeitshilfe]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Gefahr]]></category>
		<category><![CDATA[Informationssicherheitskonzept]]></category>
		<category><![CDATA[Kommunalverwaltung]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Standard]]></category>
		<category><![CDATA[Verwaltung]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4870</guid>

					<description><![CDATA[Art. 32 DSGVO geht eigentlich nur mit einem Informationssicherheitskonzept zu erfüllen. Für kleine Einrichtungen (Kommune und Unternehmen) eignet sich die "Arbeitshilfe" aus Bayern. Jetzt in Version 3.0 am Start. Für kommunale Einrichtungen stehen die Anpassungen zum Erhalt des LSI Siegels "Kommunale IT-Sicherheit" im Vordergrund. a.s.k. Datenschutz hat wie bereits wie die Vorgängerversionen der Arbeitshilfe auch die Version 3.0 im Auftrag der Innovationsstiftung Bayerische Kommune und der Bayerischen Kommunalen Spitzenverbände weiterentwickelt. Die Arbeitshilfe kann sowohl von Kommunen als auch Unternehmen kostenfrei genutzt werde. Mehr Details und Download-Link im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/arbeitshilfe/informationssicherheitskonzept-arbeitshilfe-v-3-0-erschienen-jetzt-mit-lsi-siegel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Notfallkarte für Mitarbeiter (Hilfestellung der Allianz für Cybersicherheit und des BSI)</title>
		<link>https://ask-datenschutz.de/bedrohung/it-notfallkarte-fuer-mitarbeiter-hilfestellung-der-allianz-fuer-cybersicherheit-und-des-bsi/</link>
					<comments>https://ask-datenschutz.de/bedrohung/it-notfallkarte-fuer-mitarbeiter-hilfestellung-der-allianz-fuer-cybersicherheit-und-des-bsi/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 30 Sep 2019 13:46:49 +0000</pubDate>
				<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Notfallmanagement]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Cyber Angriff]]></category>
		<category><![CDATA[Hilfestellung]]></category>
		<category><![CDATA[Mitarbeiter]]></category>
		<category><![CDATA[Notfall]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsvorfall]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4857</guid>

					<description><![CDATA[IT-Notfallkarte für Mitarbeiter, wenn ein IT-Sicherheitsvorfall eintritt. Als erste Reaktion zur Bewältigung und Nachbearbeitung Top 12 Maßnahmen bei Cyberangriffen. Für ein professionelles Notfallmanagement Einführung eines Notfallmanagements nach 100-4 des IT-Grundschutzes. Die Allianz für Cybersicherheit und das BSI geben Hilfestellung. Ohne funktionierendes Notfallmanagement steht Ihre Organisation im Notfall mit heruntergelassenen Hosen da. Nun ist die Einführung eines Notfallmanagements keine Angelegenheit von ein paar Tagen, sondern ein respektabler und ressourcenintensiver Prozeß. Mit den richtigen Anleitungen und (externer) Unterstützung jedoch durchaus machbar, auch in kleinen Organisationen. Sie versichern Ihr Haus ja auch nicht erst gegen Feuer, wenn es abgebrannt ist, oder? Übrigens ist ein Notfallplan das Ergebnis eines Notfallvorsorgekonzepts und nicht dessen Ersatz. Wir haben die wichtigsten Punkte und Links in diesem Beitrag zusammengefasst.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/it-notfallkarte-fuer-mitarbeiter-hilfestellung-der-allianz-fuer-cybersicherheit-und-des-bsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Checkliste TOM Auftragsverarbeitung nach Art. 28 + 32 DSGVO — technische und organisatorische Maßnahmen</title>
		<link>https://ask-datenschutz.de/auftragsverarbeitung/ueberpruefung-externe-dienstleister-im-rahmen-der-auftragsverarbeitung-nach-art-28-dsgvo-tom/</link>
					<comments>https://ask-datenschutz.de/auftragsverarbeitung/ueberpruefung-externe-dienstleister-im-rahmen-der-auftragsverarbeitung-nach-art-28-dsgvo-tom/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 17 Jun 2019 08:37:41 +0000</pubDate>
				<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Muster]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Vorlage]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4082</guid>

					<description><![CDATA[Checkliste / Vorlage / Formular / Muster Technische und organisatorische Maßnahmen (TOM) des Dienstleisters zur Auftragsverarbeitung Art. 28 + 32 DSGVO. Word-Formular (click &#038; dirty) zum einfachen Ausfüllen und zur Dokumentation der Überprüfung. Neben der Dokumentation des Schutzniveaus des Dienstleisters kann dieses Formular auch die TOM der eigenen Organisation dokumentieren. Im Verzeichnis der Verarbeitungstätigkeiten muss diese Übersicht dann nur noch referenziert werden, statt dort alle Details konkret erneut für jedes Verfahren anzuführen. Kostenfreier Download, kostenfreie Nutzung. Viel Spaß damit.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/auftragsverarbeitung/ueberpruefung-externe-dienstleister-im-rahmen-der-auftragsverarbeitung-nach-art-28-dsgvo-tom/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
		<item>
		<title>Verfallsdatum von Einwilligungen</title>
		<link>https://ask-datenschutz.de/datenschutz/verfallsdatum-von-einwilligungen/</link>
					<comments>https://ask-datenschutz.de/datenschutz/verfallsdatum-von-einwilligungen/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 04 Jun 2019 04:00:44 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Recht]]></category>
		<category><![CDATA[UWG]]></category>
		<category><![CDATA[Werbung]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4585</guid>

					<description><![CDATA[Haben Einwilligungen z.B. für Newsletter ein Verfallsdatum, ja oder nein? Eine Betrachtung unter Berücksichtigung der DSGVO, des UWG und dazu passender Gerichtsurteile.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/verfallsdatum-von-einwilligungen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interessenskonflikte bei Datenschutzbeauftragten vermeiden</title>
		<link>https://ask-datenschutz.de/datenschutzbeauftragter/interessenskonflikte-bei-datenschutzbeauftragten-vermeiden/</link>
					<comments>https://ask-datenschutz.de/datenschutzbeauftragter/interessenskonflikte-bei-datenschutzbeauftragten-vermeiden/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Fri, 31 May 2019 05:30:17 +0000</pubDate>
				<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Bestellung]]></category>
		<category><![CDATA[DSB]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4576</guid>

					<description><![CDATA[Art. 38 Abs. 6 DSGVO regelt, dass Interessenskonflikte eines Datenschutzbeauftragten bei der Ausübung seiner Tätigkeit zu vermeiden sind. Wer darf zum Datenschutzbeauftragten bestellt werden? Lesen Sie die Details über die Vermeidung von Interessenskonflikten bei der Bestellung eines Datenschutzbeauftragten in unserem Blogbeitrag]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutzbeauftragter/interessenskonflikte-bei-datenschutzbeauftragten-vermeiden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sichere und komfortable Passwort-Verwaltung mit Keepass</title>
		<link>https://ask-datenschutz.de/datenschutz/sichere-und-komfortable-passwort-verwaltung-mit-keepass/</link>
					<comments>https://ask-datenschutz.de/datenschutz/sichere-und-komfortable-passwort-verwaltung-mit-keepass/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 30 May 2019 13:54:49 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4099</guid>

					<description><![CDATA[Es ist ein Kreuz mit den Passwörtern. Kommt man langsam zwar von den unsicheren Komplexitätsregeln und Wechselintervallen - endlich - ab, so hat man als Anwender immer noch mit einer Vielzahl an Passwörtern zu kämpfen. Denn es ist schon was Wahres dran, wenn es heißt, nicht für alle Anmeldungen und Accounts das selbe Passwort zu verwenden. Ist nämlich einer gehackt, sind damit auch alle anderen Zugänge gefährdet, die das selbe Passwort verwenden. Und im Laufe seines digitalen Lebens sammelt ein Anwender Zugangsdaten wie früher andere Leute Briefmarken. Sich diese alle zu merken, mag dem einen oder anderen gelingen. Uns und wohl den meisten anderen Anwendern wird dies schwer fallen. Abhilfe schaffen sogenannte Passwort-Tresore wie Keepass. Wie dieser zu installieren und zu bedienen ist, welche Einsatzmöglichkeiten ein solcher Tresor bietet und wieso man von Online-Diensten für die Passwort-Verwaltung besser die Finger lassen sollte, erfahren Sie in unserem Blogbeitrag inklusive ausführlicher PDF Anleitung zu Installation und Nutzung von Keepass. Feel free to download!]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/sichere-und-komfortable-passwort-verwaltung-mit-keepass/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Kostenlose Checkliste Multifunktionsgeräte Datenschutz und Informationssicherheit</title>
		<link>https://ask-datenschutz.de/checkliste/kostenlose-checkliste-multifunktionsgeraete-datenschutz-und-informationssicherheit/</link>
					<comments>https://ask-datenschutz.de/checkliste/kostenlose-checkliste-multifunktionsgeraete-datenschutz-und-informationssicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 02 May 2019 06:15:58 +0000</pubDate>
				<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Multifunktionsgerät]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[TOM]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4570</guid>

					<description><![CDATA[Unsere kostenlose Checkliste soll helfen, vorhandene Schwachstellen zu identifizieren und möglichst zeitnah zu schließen. Auch wenn hier hauptsächlich von Multifunktionsgeräten die Rede ist, so können die Schwachstellen auf bei Einzelfunktionsgeräten vorhanden sein.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/checkliste/kostenlose-checkliste-multifunktionsgeraete-datenschutz-und-informationssicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die DSGVO Schonfrist ist vorbei — Aufsichtsbehörden machen ernst</title>
		<link>https://ask-datenschutz.de/bundesdatenschutzgesetz/die-dsgvo-schonfrist-ist-vorbei-aufsichtsbehoerden-machen-ernst/</link>
					<comments>https://ask-datenschutz.de/bundesdatenschutzgesetz/die-dsgvo-schonfrist-ist-vorbei-aufsichtsbehoerden-machen-ernst/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 17:45:31 +0000</pubDate>
				<category><![CDATA[Bundesdatenschutzgesetz]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Bestellpflicht]]></category>
		<category><![CDATA[DSB]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Risiko]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4177</guid>

					<description><![CDATA[Die DSGVO Schonfristen sind endgültig vorbei. 8 erste Tipps, um Ihre Organisation fit für das Thema Datenschutz zu machen: VVT, DSB, Einwilligung, Meldepflicht, Datenpannen]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bundesdatenschutzgesetz/die-dsgvo-schonfrist-ist-vorbei-aufsichtsbehoerden-machen-ernst/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Email-Werbung ohne schriftliche Einwilligung — geht das überhaupt?</title>
		<link>https://ask-datenschutz.de/bundesdatenschutzgesetz/email-werbung-ohne-schriftliche-einwilligung/</link>
					<comments>https://ask-datenschutz.de/bundesdatenschutzgesetz/email-werbung-ohne-schriftliche-einwilligung/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 05 Sep 2017 13:56:23 +0000</pubDate>
				<category><![CDATA[Bundesdatenschutzgesetz]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Verbraucherschutz]]></category>
		<category><![CDATA[Bußgeld]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Recht]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Verbraucher]]></category>
		<category><![CDATA[Werbung]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4055</guid>

					<description><![CDATA[Keine Email-Werbung ohne schriftliche Einwilligung. Oder gibt es doch Ausnahmen im Gesetz gegen den unlauteren Wettbewerb (UWG) und Datenschutz? Ja, es gibt genau eine Ausnahme. Bei dieser müssen zahlreiche Bedingungen ALLE und GLEICHZEITIG erfüllt sein. Ein Merkblatt des Landesdatenschutzbeauftragten Baden-Württemberg dient Verbrauchern bei der Wahrnehmung ihrer Rechte gegen unlauter werbende Unternehmen. Im Umkehrschluss kann jeder Werbetreibende in diesem Merkblatt nachlesen, wie es richtig geht. Mehr im Blogbeitrag]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bundesdatenschutzgesetz/email-werbung-ohne-schriftliche-einwilligung/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Auslegungshilfen zur EU Datenschutzgrundverordnung veröffentlicht</title>
		<link>https://ask-datenschutz.de/datenschutzrecht/datenschutzgrundverordnung/auslegungshilfen-zur-eu-datenschutzgrundverordnung-veroeffentlicht/</link>
					<comments>https://ask-datenschutz.de/datenschutzrecht/datenschutzgrundverordnung/auslegungshilfen-zur-eu-datenschutzgrundverordnung-veroeffentlicht/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Fri, 07 Jul 2017 12:06:57 +0000</pubDate>
				<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4011</guid>

					<description><![CDATA[Die Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK) hat erste Auslegungshilfen zum neuen Datenschutzrecht der EU Datenschutzgrundverordnung (EU-DSGVO) veröffentlicht.
Wie bereits in einem früheren Beitrag beschrieben, ist die Unterstützung mit Vorlagen und Hilfsmitteln zur Umsetzung der EU-DSGVO noch recht „überschaubar“. Dies wird auch am Umfang der jetzt veröffentlichten - und noch zu erweiternden - Auslegungshilfen deutlich. Mehr dazu im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutzrecht/datenschutzgrundverordnung/auslegungshilfen-zur-eu-datenschutzgrundverordnung-veroeffentlicht/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Externer behördlicher Datenschutzbeauftragter (Bayerische Kommunen)</title>
		<link>https://ask-datenschutz.de/behoerde/externer-behoerdlicher-datenschutzbeauftragter-bayerische-kommunen/</link>
					<comments>https://ask-datenschutz.de/behoerde/externer-behoerdlicher-datenschutzbeauftragter-bayerische-kommunen/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 24 Apr 2017 07:11:14 +0000</pubDate>
				<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Bayern]]></category>
		<category><![CDATA[Bestellung]]></category>
		<category><![CDATA[externer behördlicher Datenschutzbeauftragter]]></category>
		<category><![CDATA[Kommunalverwaltung]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Recht]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Verwaltung]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=3981</guid>

					<description><![CDATA[Ab dem 25.05.2018 können bayerische Kommunen es ihren Pendants in anderen Bundesländern gleich tun und einen externen Datenschutzbeauftragten bestellen. Die Datenschutzbeauftragten von a.s.k. Datenschutz sind entsprechend qualifiziert (u.a. Kurse der Bayerischen Verwaltungsschule BVS) und für die Ausübung dieser Tätigkeit ausgebildet. Doch Sie müssen mit Bezirk, Landratsamt, Stadt oder Gemeinde nicht warten. Bereits heute können Sie unsere Mitarbeiter als externe Datenschutzberater beauftragen und sich kompetente Unterstützung sichern. Die a.s.k. Datenschutz-Berater bereiten Sie professionell auf die Anforderungen des BayDSG sowie der EU-DSGVO vor und übernehmen ab Mai 2018 die Tätigkeit des externen behördlichen Datenschutzbeauftragten für Ihre kommunale Einrichtung. Faire Monatspauschalen machen die Kosten und den Zeitaufwand für Ihre Kommune transparent und überschaubar. Sie haben stets das aktuelle Know-How in Ihrer kommunalen Einrichtung verfügbar. Für die Ausbildung und alle weiteren Tools der Zusammenarbeit (Projektplattform, eLearning, Videokonferenzsystem etc.) sorgen wir. Selbstverständlich sind unsere Mitarbeiter auch bei Ihnen vor Ort im Einsatz. Mehr Informationen und den aktuellen Flyer finden Sie in unserem Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/behoerde/externer-behoerdlicher-datenschutzbeauftragter-bayerische-kommunen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Informationsrechtler kürt die neue europäische Datenschutzverordnung zu “einem der schlechtesten Gesetze des 21. Jahrhunderts”</title>
		<link>https://ask-datenschutz.de/bundesdatenschutzgesetz/informationsrechtler-kuert-die-neue-europaeische-datenschutzverordnung-zu-einem-der-schlechtesten-gesetze-des-21-jahrhunderts/</link>
					<comments>https://ask-datenschutz.de/bundesdatenschutzgesetz/informationsrechtler-kuert-die-neue-europaeische-datenschutzverordnung-zu-einem-der-schlechtesten-gesetze-des-21-jahrhunderts/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Wed, 27 Apr 2016 18:48:29 +0000</pubDate>
				<category><![CDATA[Bundesdatenschutzgesetz]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Recht]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=3806</guid>

					<description><![CDATA[Informationsrechtler Thomas Hoeren aus Münster bezeichnet die neue europäische Datenschutz-Grundverordnung als "eines der schlechtesten Gesetze des 21. Jahrhunderts" und "hirnlos".  Diese Aussagen traf Hoeren im Rahmen seines Vortrags auf dem Euroforum-Datenschutzkongress in Berlin am heutigen Tag. Dabei bezog er sich in seinen Aussagen auf einzelne Prinzipien der Verordnung wie dem "Marktortprinzip" oder auch die "Datenportabilität". Doch auch andere Passagen kamen nicht gut weg. Mehr im Beitrag]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bundesdatenschutzgesetz/informationsrechtler-kuert-die-neue-europaeische-datenschutzverordnung-zu-einem-der-schlechtesten-gesetze-des-21-jahrhunderts/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Die Auftragsverarbeitung — Besonderheiten des Datenschutzrechts beim Outsourcing</title>
		<link>https://ask-datenschutz.de/auftragsverarbeitung/auftragsdatenverarbeitung/die-auftragsdatenverarbeitung-besonderheiten-des-datenschutzrechts-beim-outsourcing/</link>
					<comments>https://ask-datenschutz.de/auftragsverarbeitung/auftragsdatenverarbeitung/die-auftragsdatenverarbeitung-besonderheiten-des-datenschutzrechts-beim-outsourcing/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 03 Mar 2016 08:55:29 +0000</pubDate>
				<category><![CDATA[Auftragsdatenverarbeitung]]></category>
		<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Bußgeld]]></category>
		<category><![CDATA[DSB]]></category>
		<category><![CDATA[Mangel]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Schutz]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=3416</guid>

					<description><![CDATA[Service von a.s.k. Datenschutz zur rechtssicheren Umsetzung der Auftragsverarbeitung nach Art. 28 DSGVO. Lagern Sie die Arbeit und das Risiko aus.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/auftragsverarbeitung/auftragsdatenverarbeitung/die-auftragsdatenverarbeitung-besonderheiten-des-datenschutzrechts-beim-outsourcing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neuer a.s.k. Webauftritt zu Informationssicherheit, ISMS und IT-Sicherheit online</title>
		<link>https://ask-datenschutz.de/behoerde/neuer-a-s-k-webauftritt-zu-informationssicherheit-isms-und-it-sicherheit-online/</link>
					<comments>https://ask-datenschutz.de/behoerde/neuer-a-s-k-webauftritt-zu-informationssicherheit-isms-und-it-sicherheit-online/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 11 Feb 2016 05:24:25 +0000</pubDate>
				<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Tipps]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=3765</guid>

					<description><![CDATA[Webauftritt und Blog zu Informationssicherheit, IT-Sicherheit und ISMS von a.s.k. Datenschutz gestartet. Besuchen Sie https://www.informationssicherheit-aktuell.de]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/behoerde/neuer-a-s-k-webauftritt-zu-informationssicherheit-isms-und-it-sicherheit-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
