<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheit - Externer Datenschutzbeauftragter für Unternehmen &amp; Kommunen</title>
	<atom:link href="https://ask-datenschutz.de/tag/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://ask-datenschutz.de</link>
	<description>DSB für Nürnberg, Berlin, München, Hamburg, Frankfurt, Koblenz</description>
	<lastBuildDate>Sun, 01 Mar 2026 18:41:21 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://ask-datenschutz.de/wp-content/uploads/2020/11/cropped-ask-logo-c-klein-1-32x32.jpeg</url>
	<title>Sicherheit - Externer Datenschutzbeauftragter für Unternehmen &amp; Kommunen</title>
	<link>https://ask-datenschutz.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WiBA — Weg in die Basis-Absicherung — WiBA BSI</title>
		<link>https://ask-datenschutz.de/arbeitshilfe/wiba-weg-in-die-basis-absicherung-wiba-bsi/</link>
					<comments>https://ask-datenschutz.de/arbeitshilfe/wiba-weg-in-die-basis-absicherung-wiba-bsi/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sun, 27 Aug 2023 11:33:32 +0000</pubDate>
				<category><![CDATA[Arbeitshilfe]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Basis-Absicherung]]></category>
		<category><![CDATA[BSI IT-Grundschutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitskonzeot]]></category>
		<category><![CDATA[WiBa]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=16117</guid>

					<description><![CDATA[Das BSI stellt vor: WiBA - Weg in die Basis-Absicherung. Wem als Kommune oder Firma das sog. "Kommunalprofil" oder die eigentliche Basis-Absicherung des IT-Grundschutzes noch als zu aufwändig erscheint, kann mittels WiBA erste Schritte in deren Richtung unternehmen. In 18 Kapiteln mit handverlesenen (und wenigen) Fragen zur Informationssicherheit kann der Status Quo des eigenen Sicherheitsniveaus grob identifiziert werden. Einen kontinuierlichen Betrieb eines Sicherheitskonzepts kann WiBA jedoch nicht leisten. Dazu sind die größeren Informationssicherheitsmanagementsysteme notwendig. Wie eben die BSI IT-Grundschutz Basis-Absicherung, ISO 27001, die sog. "Arbeitshilfe" der Innovationsstiftung Bayerische Kommune, ISIS12 / CISIS12 oder z.B. ISMS4KMO.  Aber jeder Schritt hin zu mehr Informationssicherheit zählt. Von daher, well done, BSI. Mehr im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/arbeitshilfe/wiba-weg-in-die-basis-absicherung-wiba-bsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>“Ändere-Dein-Passwort-Tag” — Und jährlich grüßt das Murmeltier. Dann doch lieber 2FA</title>
		<link>https://ask-datenschutz.de/datensicherheit/aendere-dein-passwort-tag-dann-doch-lieber-2fa/</link>
					<comments>https://ask-datenschutz.de/datensicherheit/aendere-dein-passwort-tag-dann-doch-lieber-2fa/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 01 Feb 2022 07:22:33 +0000</pubDate>
				<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[Ändere Dein Passwort Tag]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=11703</guid>

					<description><![CDATA[Wieso der "Ändere-Dein-Passwort-Tag" besser in "Nutze-2FA-Tag" umbenannt werden sollte? Über Sinn und Unsinn von Passwortwechseln und wieso 2FA die bessere Wahl ist. Übrigens: 2FA ist keine Raketenwissenschaft, sondern Stand der Technik in der IT-Sicherheit.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datensicherheit/aendere-dein-passwort-tag-dann-doch-lieber-2fa/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Moderne Plattform zu Einführung und Betrieb eines Informationssicherheitskonzepts (Basis Arbeitshilfe) für kleine Organisationen gestartet</title>
		<link>https://ask-datenschutz.de/arbeitshilfe/moderne-plattform-zu-einfuehrung-und-betrieb-eines-informationssicherheitskonzepts-basis-arbeitshilfe-fuer-kleine-organisationen-gestartet/</link>
					<comments>https://ask-datenschutz.de/arbeitshilfe/moderne-plattform-zu-einfuehrung-und-betrieb-eines-informationssicherheitskonzepts-basis-arbeitshilfe-fuer-kleine-organisationen-gestartet/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sat, 18 Sep 2021 13:05:23 +0000</pubDate>
				<category><![CDATA[Arbeitshilfe]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Informationssicherheitsbeauftragter]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4239</guid>

					<description><![CDATA[Software-Unterstützung für ein Informationssicherheitskonzept auf Basis der sog. Arbeitshilfe der Innovationsstiftung Bayerische Kommune]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/arbeitshilfe/moderne-plattform-zu-einfuehrung-und-betrieb-eines-informationssicherheitskonzepts-basis-arbeitshilfe-fuer-kleine-organisationen-gestartet/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Corona App — hoffentlich sicher zur nächsten Pandemie</title>
		<link>https://ask-datenschutz.de/bedrohung/corona-app-2/</link>
					<comments>https://ask-datenschutz.de/bedrohung/corona-app-2/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sun, 14 Jun 2020 08:52:55 +0000</pubDate>
				<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Home Office]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Informationssicherheitsbeauftragter]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[Notfallmanagement]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Verbraucherschutz]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[api]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[apple]]></category>
		<category><![CDATA[code]]></category>
		<category><![CDATA[Corona]]></category>
		<category><![CDATA[coronavirus]]></category>
		<category><![CDATA[covid19]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[Pandemie]]></category>
		<category><![CDATA[Prüfung]]></category>
		<category><![CDATA[sars]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[tüv]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=6150</guid>

					<description><![CDATA[In der dritten Juniwoche 2020 ist der Start der Corona App geplant. Kurz zuvor hatte man Teile einer Version der Entwicklung prüfen lassen. Andere Bereiche dessen blieben ungeprüft. Nähere Informationen im Beitrag ..]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/corona-app-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Informationssicherheit — IT-Sicherheitslücken und Datenpannen 2019 und 2020 — Teil 2</title>
		<link>https://ask-datenschutz.de/bedrohung/informationssicherheit-hacking-2/</link>
					<comments>https://ask-datenschutz.de/bedrohung/informationssicherheit-hacking-2/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 20 Apr 2020 04:50:00 +0000</pubDate>
				<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Bußgeld]]></category>
		<category><![CDATA[Datenpanne]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[DSMS]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Informationssicherheitsbeauftragter]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Job]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Notfallmanagement]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Schulungen]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Strafe]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Urteile]]></category>
		<category><![CDATA[Verbraucherschutz]]></category>
		<category><![CDATA[data breach]]></category>
		<category><![CDATA[data trading]]></category>
		<category><![CDATA[datenhandel]]></category>
		<category><![CDATA[DSB]]></category>
		<category><![CDATA[fahrlässigkeit]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[Informationssicherheitskonzept]]></category>
		<category><![CDATA[ISB]]></category>
		<category><![CDATA[it-sicherheit]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=6083</guid>

					<description><![CDATA[Teil 2 des chronologischen Einblicks in die größten und gravierendsten Datenpannen, Sicherheitslücken und Hackings der letzten 12 Monate. Extra-Inhalt zum Post vom 16.04.2020 - Teil 2]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/informationssicherheit-hacking-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking, Sicherheitslücken und prominente Datenpannen aus 2019 und 2020 — Teil 1</title>
		<link>https://ask-datenschutz.de/bedrohung/hacking-1/</link>
					<comments>https://ask-datenschutz.de/bedrohung/hacking-1/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sat, 18 Apr 2020 16:43:16 +0000</pubDate>
				<category><![CDATA[Auftragsverarbeitung]]></category>
		<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Bußgeld]]></category>
		<category><![CDATA[Datenpanne]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[DSMS]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Fotografie]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Informationssicherheitsbeauftragter]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Notfallmanagement]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Schulungen]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Strafe]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Verbraucherschutz]]></category>
		<category><![CDATA[Warnung]]></category>
		<category><![CDATA[data breach]]></category>
		<category><![CDATA[data trading]]></category>
		<category><![CDATA[datenhandel]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[DSB]]></category>
		<category><![CDATA[fahrlässigkeit]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[Informationssicherheitskonzept]]></category>
		<category><![CDATA[ISB]]></category>
		<category><![CDATA[it-sicherheit]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://www.ask-datenschutz.de/?p=6077</guid>

					<description><![CDATA[Chronologischer Einblick in die größten und gravierendsten Datenpannen, Sicherheitslücken und Hackings der letzten 12 Monate. Extra-Inhalt zum Post vom 16.04.2020 - Teil 1]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/hacking-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>“Ich bereue den Passwort-Wahnsinn” — weg mit den Passwort Mythen</title>
		<link>https://ask-datenschutz.de/datenschutz/ich-bereue-den-passwort-wahnsinn/</link>
					<comments>https://ask-datenschutz.de/datenschutz/ich-bereue-den-passwort-wahnsinn/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sat, 01 Feb 2020 07:21:01 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Ändere Dein Passwort Tag]]></category>
		<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Change your password day]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4030</guid>

					<description><![CDATA[Das NIST hat seine 14 Jahre alten (und leider falschen) Empfehlungen zur Passwort-Sicherheit überarbeitet. Der damalige Verfasser bekennt gegenüber der Washington Post:  "Die Wahrheit ist: Ich war auf dem falschen Dampfer." Seine Empfehlungen finden sich noch heute in den verschiedensten Sicherheitsstandards. Täglich kosten Sie Zeit und Nerven der Endanwender. Passwörter müssen Sonderzeichen enthalten und alle 90 Tage gewechselt werden, hieß es bisher. Obwohl sich diese Annahme schon lange als fehlerhaft erwiesen hat (siehe auch unsere Blogbeiträge dazu), wurde und wird seitens der Verantwortlichen an diesen starren Passwort-Regelungen festgehalten. Sicherheit wurde hierdurch jedoch keine geschaffen. Daher hat das NIST seine Passwort-Empfehlungen endlich überarbeitet und an die wirkliche Bedrohungslage angepasst. Und welch Freude: Sogar das BSI lenkt in 2020 endlich ein plant eine Anpassung des Bausteins ORP.4 .Wie nutzerfreundliche und sichere Passwort-Richtlinien aussehen können, lesen Sie in unserem Blogbeitrag. Gerne dürfen Sie diesen teilen :-)]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/ich-bereue-den-passwort-wahnsinn/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Informationssicherheitskonzept Arbeitshilfe V 3.0 erschienen — jetzt mit LSI Siegel</title>
		<link>https://ask-datenschutz.de/arbeitshilfe/informationssicherheitskonzept-arbeitshilfe-v-3-0-erschienen-jetzt-mit-lsi-siegel/</link>
					<comments>https://ask-datenschutz.de/arbeitshilfe/informationssicherheitskonzept-arbeitshilfe-v-3-0-erschienen-jetzt-mit-lsi-siegel/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 07 Oct 2019 09:06:11 +0000</pubDate>
				<category><![CDATA[Arbeitshilfe]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzgrundverordnung]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[TOM]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Gefahr]]></category>
		<category><![CDATA[Informationssicherheitskonzept]]></category>
		<category><![CDATA[Kommunalverwaltung]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Standard]]></category>
		<category><![CDATA[Verwaltung]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4870</guid>

					<description><![CDATA[Art. 32 DSGVO geht eigentlich nur mit einem Informationssicherheitskonzept zu erfüllen. Für kleine Einrichtungen (Kommune und Unternehmen) eignet sich die "Arbeitshilfe" aus Bayern. Jetzt in Version 3.0 am Start. Für kommunale Einrichtungen stehen die Anpassungen zum Erhalt des LSI Siegels "Kommunale IT-Sicherheit" im Vordergrund. a.s.k. Datenschutz hat wie bereits wie die Vorgängerversionen der Arbeitshilfe auch die Version 3.0 im Auftrag der Innovationsstiftung Bayerische Kommune und der Bayerischen Kommunalen Spitzenverbände weiterentwickelt. Die Arbeitshilfe kann sowohl von Kommunen als auch Unternehmen kostenfrei genutzt werde. Mehr Details und Download-Link im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/arbeitshilfe/informationssicherheitskonzept-arbeitshilfe-v-3-0-erschienen-jetzt-mit-lsi-siegel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Notfallkarte für Mitarbeiter (Hilfestellung der Allianz für Cybersicherheit und des BSI)</title>
		<link>https://ask-datenschutz.de/bedrohung/it-notfallkarte-fuer-mitarbeiter-hilfestellung-der-allianz-fuer-cybersicherheit-und-des-bsi/</link>
					<comments>https://ask-datenschutz.de/bedrohung/it-notfallkarte-fuer-mitarbeiter-hilfestellung-der-allianz-fuer-cybersicherheit-und-des-bsi/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 30 Sep 2019 13:46:49 +0000</pubDate>
				<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[IT Sicherheit]]></category>
		<category><![CDATA[Notfallmanagement]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Cyber Angriff]]></category>
		<category><![CDATA[Hilfestellung]]></category>
		<category><![CDATA[Mitarbeiter]]></category>
		<category><![CDATA[Notfall]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsvorfall]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4857</guid>

					<description><![CDATA[IT-Notfallkarte für Mitarbeiter, wenn ein IT-Sicherheitsvorfall eintritt. Als erste Reaktion zur Bewältigung und Nachbearbeitung Top 12 Maßnahmen bei Cyberangriffen. Für ein professionelles Notfallmanagement Einführung eines Notfallmanagements nach 100-4 des IT-Grundschutzes. Die Allianz für Cybersicherheit und das BSI geben Hilfestellung. Ohne funktionierendes Notfallmanagement steht Ihre Organisation im Notfall mit heruntergelassenen Hosen da. Nun ist die Einführung eines Notfallmanagements keine Angelegenheit von ein paar Tagen, sondern ein respektabler und ressourcenintensiver Prozeß. Mit den richtigen Anleitungen und (externer) Unterstützung jedoch durchaus machbar, auch in kleinen Organisationen. Sie versichern Ihr Haus ja auch nicht erst gegen Feuer, wenn es abgebrannt ist, oder? Übrigens ist ein Notfallplan das Ergebnis eines Notfallvorsorgekonzepts und nicht dessen Ersatz. Wir haben die wichtigsten Punkte und Links in diesem Beitrag zusammengefasst.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/it-notfallkarte-fuer-mitarbeiter-hilfestellung-der-allianz-fuer-cybersicherheit-und-des-bsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BSI warnt vor GermanWiper: Löschen statt Verschlüsseln ist die Devise dieses Trojaners</title>
		<link>https://ask-datenschutz.de/bedrohung/bsi-warnt-vor-germanwiper-loeschen-statt-verschluesseln-ist-die-devise-dieses-trojaners/</link>
					<comments>https://ask-datenschutz.de/bedrohung/bsi-warnt-vor-germanwiper-loeschen-statt-verschluesseln-ist-die-devise-dieses-trojaners/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Mon, 05 Aug 2019 05:50:46 +0000</pubDate>
				<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Warnung]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Gefahr]]></category>
		<category><![CDATA[GoldenWipe]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Informationssicherheitsbeauftragter]]></category>
		<category><![CDATA[Informationssicherheitskonzept]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4708</guid>

					<description><![CDATA[Neue Angriffe über Bewerbungen per Email: Ransomware GermanWiper löscht alle Daten statt sie zu verschlüsseln. Das BSI warnt in seinen CERT-Meldungen. Weitere Infos zur Funktionsweise sowie möglichen Schutzmaßnahmen im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/bsi-warnt-vor-germanwiper-loeschen-statt-verschluesseln-ist-die-devise-dieses-trojaners/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Schadcode über Excel Power Query statt Makros</title>
		<link>https://ask-datenschutz.de/bedrohung/schadcode-ueber-excel-power-query-statt-makros/</link>
					<comments>https://ask-datenschutz.de/bedrohung/schadcode-ueber-excel-power-query-statt-makros/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Fri, 28 Jun 2019 06:32:49 +0000</pubDate>
				<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Warnung]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[Gefahr]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Power Query]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Schadcode]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4671</guid>

					<description><![CDATA[Forscher haben eine Angriffstechnik über Microsofts Power Query entdeckt (externer Link), die sogar ohne Zutun des Anwenders nach dem Öffnen eines präparierten Excel-Sheets Schadcode nachlädt und ausführt. Betroffen sind Excel 2016, Excel 2019 und alle älteren Versionen, in denen Power Query als Add-In nachträglich installiert wurde. Aktuell soll dieses Angriffszenario noch nicht ausgenutzt werden, Angriffe sind noch keine bekannt. Zeit genug, sich dagegen zu wappnen. Eine Möglichkeit besteht darin, Power Query komplett zu deaktivieren (Registry). Weitere Schutzmaßnahmen beschreibt Microsoft im Security Advisory 4053440. Weitere Details und Link zum Microsoft Security Advisory 4053440 finden Sie im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/schadcode-ueber-excel-power-query-statt-makros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Emotet: Eigenen Mailserver auf Umgang mit potentiell schädlichen Datei-Anhängen prüfen</title>
		<link>https://ask-datenschutz.de/datenschutz/emotet-eigenen-mailserver-auf-umgang-mit-potentiell-schaedlichen-datei-anhaengen-pruefen/</link>
					<comments>https://ask-datenschutz.de/datenschutz/emotet-eigenen-mailserver-auf-umgang-mit-potentiell-schaedlichen-datei-anhaengen-pruefen/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 25 Jun 2019 17:16:24 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Email]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[Gefahr]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Trojaner]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4656</guid>

					<description><![CDATA[Emotet ist zur Zeit in aller Munde: Wer schon immer mal prüfen wollte, wie der eigene Mailserver auf risikoreiche Datei-Anhänge reagiert, kann dies mit einem Service von Heise nun testen. Zur Auswahl stehen verschiedene Arten von Bedrohungen, die man sich an die eigene Mail-Adresse schicken lassen kann. Doch Vorsicht: Bei dienstlich oder geschäftlich genutzten Email-Adressen sollten Sie das nicht ohne Rücksprache mit Ihrer IT machen. Mehr Infos und den Link zum Versand der Test-Emails im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/emotet-eigenen-mailserver-auf-umgang-mit-potentiell-schaedlichen-datei-anhaengen-pruefen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Informationssicherheit im Fokus: Gemeinde Haar ist ISIS12-zertifiziert</title>
		<link>https://ask-datenschutz.de/informationssicherheit/informationssicherheit-im-fokus-gemeinde-haar-ist-isis12-zertifiziert/</link>
					<comments>https://ask-datenschutz.de/informationssicherheit/informationssicherheit-im-fokus-gemeinde-haar-ist-isis12-zertifiziert/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Wed, 12 Jun 2019 09:39:57 +0000</pubDate>
				<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Informationssicherheitsbeauftragter]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[ISIS12]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Zertifikat]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4609</guid>

					<description><![CDATA[Nach einem knapp zweijährigen Prozeß hat die Gemeinde Haar im Mai 2019 die ISIS12-Zertifizierung erreicht. a.s.k. Datenschutz durfte den Prozeß als externer Berater begleiten. Jetzt heißt es, das Informationssicherheitskonzept zu betreiben und mit Leben zu erfüllen. Mehr im Blogbeitrag.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/informationssicherheit/informationssicherheit-im-fokus-gemeinde-haar-ist-isis12-zertifiziert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RTF-Dokument nutzt ältere Office Schwachstelle aus und bringt Backdoor-Trojaner mit</title>
		<link>https://ask-datenschutz.de/bedrohung/rtf-dokument-nutzt-aeltere-office-schwachstelle-aus-und-bringt-backdoor-trojaner-mit/</link>
					<comments>https://ask-datenschutz.de/bedrohung/rtf-dokument-nutzt-aeltere-office-schwachstelle-aus-und-bringt-backdoor-trojaner-mit/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 11 Jun 2019 16:42:19 +0000</pubDate>
				<category><![CDATA[Bedrohung]]></category>
		<category><![CDATA[CVE]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Mangel]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4605</guid>

					<description><![CDATA[Microsoft meldet eine aktuelle Bedrohung mit Schwerpunkt Europa über eine ältere Schwachstelle CVE-2017-1182 in Microsoft Office. Ein präpariertes RTF Dokument infiziert das System mit einem Backdoor-Trojaner. ]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/bedrohung/rtf-dokument-nutzt-aeltere-office-schwachstelle-aus-und-bringt-backdoor-trojaner-mit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sichere und komfortable Passwort-Verwaltung mit Keepass</title>
		<link>https://ask-datenschutz.de/datenschutz/sichere-und-komfortable-passwort-verwaltung-mit-keepass/</link>
					<comments>https://ask-datenschutz.de/datenschutz/sichere-und-komfortable-passwort-verwaltung-mit-keepass/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 30 May 2019 13:54:49 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4099</guid>

					<description><![CDATA[Es ist ein Kreuz mit den Passwörtern. Kommt man langsam zwar von den unsicheren Komplexitätsregeln und Wechselintervallen - endlich - ab, so hat man als Anwender immer noch mit einer Vielzahl an Passwörtern zu kämpfen. Denn es ist schon was Wahres dran, wenn es heißt, nicht für alle Anmeldungen und Accounts das selbe Passwort zu verwenden. Ist nämlich einer gehackt, sind damit auch alle anderen Zugänge gefährdet, die das selbe Passwort verwenden. Und im Laufe seines digitalen Lebens sammelt ein Anwender Zugangsdaten wie früher andere Leute Briefmarken. Sich diese alle zu merken, mag dem einen oder anderen gelingen. Uns und wohl den meisten anderen Anwendern wird dies schwer fallen. Abhilfe schaffen sogenannte Passwort-Tresore wie Keepass. Wie dieser zu installieren und zu bedienen ist, welche Einsatzmöglichkeiten ein solcher Tresor bietet und wieso man von Online-Diensten für die Passwort-Verwaltung besser die Finger lassen sollte, erfahren Sie in unserem Blogbeitrag inklusive ausführlicher PDF Anleitung zu Installation und Nutzung von Keepass. Feel free to download!]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/sichere-und-komfortable-passwort-verwaltung-mit-keepass/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Kostenlose Checkliste Multifunktionsgeräte Datenschutz und Informationssicherheit</title>
		<link>https://ask-datenschutz.de/checkliste/kostenlose-checkliste-multifunktionsgeraete-datenschutz-und-informationssicherheit/</link>
					<comments>https://ask-datenschutz.de/checkliste/kostenlose-checkliste-multifunktionsgeraete-datenschutz-und-informationssicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Thu, 02 May 2019 06:15:58 +0000</pubDate>
				<category><![CDATA[Checkliste]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Multifunktionsgerät]]></category>
		<category><![CDATA[Praxis]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[TOM]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4570</guid>

					<description><![CDATA[Unsere kostenlose Checkliste soll helfen, vorhandene Schwachstellen zu identifizieren und möglichst zeitnah zu schließen. Auch wenn hier hauptsächlich von Multifunktionsgeräten die Rede ist, so können die Schwachstellen auf bei Einzelfunktionsgeräten vorhanden sein.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/checkliste/kostenlose-checkliste-multifunktionsgeraete-datenschutz-und-informationssicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rechnung per Email versenden und der Datenschutz</title>
		<link>https://ask-datenschutz.de/datenschutzrecht/dsgvo/rechnung-per-email-versenden-und-der-datenschutz/</link>
					<comments>https://ask-datenschutz.de/datenschutzrecht/dsgvo/rechnung-per-email-versenden-und-der-datenschutz/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sat, 09 Feb 2019 15:06:11 +0000</pubDate>
				<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Rechnung]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=4211</guid>

					<description><![CDATA[Sie wollen eine Rechnung als PDF an Emails anhängen und versenden? Da gibt es einige Aspekte zu beachten im Sinne des Datenschutzes bzw. der DSGVO. Nein, generelle Verschlüsselung ist keine Pflicht. Wie Sie die datenschutzrechtlichen Anforderungen an Rechnungsversand per Email erfüllen können, skizziert unser Beitrag mit Tipps &#038; Tricks.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutzrecht/dsgvo/rechnung-per-email-versenden-und-der-datenschutz/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>a.s.k. Datenschutz zertifizierter ISIS12 Berater</title>
		<link>https://ask-datenschutz.de/datenschutz/a-s-k-datenschutz-zertifizierter-isis12-berater/</link>
					<comments>https://ask-datenschutz.de/datenschutz/a-s-k-datenschutz-zertifizierter-isis12-berater/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Wed, 26 Aug 2015 13:58:15 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Fördermittel]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=3703</guid>

					<description><![CDATA[Seit dem 06. August 2015 ist es offiziell - a.s.k. Datenschutz Sascha Kuhrau ist geprüfter und zertifizierter ISIS12-Berater. Damit können Kommunen und Behörden bei der Einführung eines ISMS nach ISIS12 unterstützen.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/a-s-k-datenschutz-zertifizierter-isis12-berater/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>a.s.k. Datenschutz zu Gast auf der AKDB Hausmesse in Würzburg am 09.07.2015</title>
		<link>https://ask-datenschutz.de/behoerde/a-s-k-datenschutz-zu-gast-auf-der-akdb-hausmesse-in-wuerzburg-am-09-07-2015/</link>
					<comments>https://ask-datenschutz.de/behoerde/a-s-k-datenschutz-zu-gast-auf-der-akdb-hausmesse-in-wuerzburg-am-09-07-2015/#respond</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Sat, 22 Aug 2015 07:07:22 +0000</pubDate>
				<category><![CDATA[Behörde]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Kommune]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[AKDB]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Kommunalverwaltung]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=3694</guid>

					<description><![CDATA[a.s.k. Datenschutz Sascha Kuhrau mit Gastvortrag auf der AKDB Hausmesse in Würzburg am 09.07.2015. Zukunft gestalten, IT Systeme sichern. Auch unter Einsatz moderner ISMS Systeme wie ISIS12]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/behoerde/a-s-k-datenschutz-zu-gast-auf-der-akdb-hausmesse-in-wuerzburg-am-09-07-2015/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Folge von Charlie Hebdo: Reflexartige Rufe nach Vorratsdatenspeicherung deutscher Politiker</title>
		<link>https://ask-datenschutz.de/datenschutz/folge-von-charlie-hebdo-reflexartige-rufe-nach-vorratsdatenspeicherung-deutscher-politiker/</link>
					<comments>https://ask-datenschutz.de/datenschutz/folge-von-charlie-hebdo-reflexartige-rufe-nach-vorratsdatenspeicherung-deutscher-politiker/#comments</comments>
		
		<dc:creator><![CDATA[Sascha Kuhrau]]></dc:creator>
		<pubDate>Tue, 13 Jan 2015 08:45:45 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Presse]]></category>
		<category><![CDATA[Gefahr]]></category>
		<category><![CDATA[informationelle Selbstbestimmung]]></category>
		<category><![CDATA[Schutz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">http://test.bdsg-externer-datenschutzbeauftragter.de/?p=3650</guid>

					<description><![CDATA[Es hat nicht lange gedauert und schon schallte es aus den bekannten politischen Lagern "Die Vorratsdatenspeicherung muss her". Ohne diese seien die abscheulichen Anschläge in Paris zukünftig nicht zu verhindern, die Sicherheit der Republik gar in Gefahr.  Zum Glück bewahren einige Augenmaß.]]></description>
		
					<wfw:commentRss>https://ask-datenschutz.de/datenschutz/folge-von-charlie-hebdo-reflexartige-rufe-nach-vorratsdatenspeicherung-deutscher-politiker/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
