Kontakt

Datenschutz Zum Shop

Schutzstufenkonzept

Das Schutzstufenkonzept im Datenschutz

Die technisch-organisatorischen Maßnahmen im Datenschutz müssen sich am Schutzbedarf der Daten orientieren. Nur das gewährleistet, dass die Maßnahmen angemessen sind. Der Schutzbedarf hängt unter anderem von der Datenkategorie ab. Um ... Beitrag anzeigen

Filter

Filtern Sie Ihre Ergebnisse:

Kategorie

Thema

Schlüssel und Verschlüsselung
22.09.2014Fachbeitrag Fachbeitrag Technischer Datenschutz

Datensicherheit: Sichern und Archivieren von Schlüsseln

Die Verschlüsselung als zentrale Maßnahme der Datensicherheit steht und fällt mit der Sicherheit der Schlüssel. Werden die Schlüssel nicht sicher verwahrt oder gehen sie verloren, sind die Folgen dramatisch für den Datenschutz. mehr

User Centric IT - ein Datenrisiko?
15.09.2014Fachbeitrag Fachbeitrag Organisation

User Centric IT: Wenn sich die IT dem Nutzer anpasst

Anwenderfreundlichkeit sollte bei Software und Hardware groß geschrieben werden, auch aus Sicht des Datenschutzes. Andernfalls passieren leicht Bedienerfehler, die zu Datenpannen führen können. Der Fokus auf den Nutzer, also die User Centric IT, darf aber nicht zum Datenrisiko ausarten. mehr

heimliches Online-Tracking
08.09.2014Fachbeitrag Fachbeitrag Technischer Datenschutz

Maßnahmen gegen heimliches Online-Tracking

Ohne Hilfsmittel haben Internetnutzer kaum eine Chance, heimliches Online-Tracking zu entdecken. Spezielle Browser-Erweiterungen versprechen, die Nutzer dabei zu unterstützen. Doch Nebenwirkungen sind nicht ausgeschlossen. mehr

Heimliches Mithören am Telefon ist kein Beweis
08.09.2014Fachbeitrag Fachbeitrag Recht

Heimliches Mithören am Telefon – und die Konsequenzen

Ein Lieferant für Wildspezialitäten einigte sich telefonisch mit einem Gasthausbetreiber auf die Lieferung von Fleisch und Knochen. Am folgenden Tag versandte er eine entsprechende Auftragsbestätigung per E-Mail und lieferte das Fleisch vier Tage später aus. Die Lieferung kam allerdings zehn Tage später wieder retour. Der Lieferant war sich ... mehr

3-Faktor-Authentifizierung Macht das wirklich Sinn
01.09.2014Fachbeitrag Fachbeitrag Technischer Datenschutz

CryptoLocker: Verschlüsselung als Angriff und Erpressung

Wenn Dateien plötzlich verschlüsselt sind, kann ein Erpressungsversuch dahinterstecken. Spezielle Crypto-Malware wie CryptoLocker greift um sich und bedroht inzwischen auch Smartphone-Nutzer. Klären Sie die Mitarbeiter über das richtige Verhalten auf. mehr

Beleidigung über Facebook
26.08.2014Fachbeitrag Fachbeitrag Recht

Verdeckte Beleidigung über Facebook?

Der Mieter eines Fleischerei- und Imbissbetriebs wurde vom Vermieter auf Räumung verklagt. Der Vermieter unterlag jedoch vor Gericht. In der Folgezeit kam es zu Angriffen gegen den Mieter und den Imbissbetrieb. Darüber wunderte sich ein Facebook-Nutzer und bezeichnete es in einem Posting als „seltsam“, dass diese Übergriffe erst „seit ... mehr

Passwortrichtlinien
25.08.2014Fachbeitrag Fachbeitrag Technischer Datenschutz

Passwortrichtlinien: So müssen sie aussehen

Stehlen Angreifer Zugangsdaten, ist schnell Kritik an zu schwachen Passwörtern zu hören. Doch die neuen Fälle massenhaften Passwortdiebstahls zeigen deutlich, dass selbst die stärksten Passwörter keinen Schutz bieten, wenn es Lücken bei anderen Sicherheitsmaßnahmen gibt. Viele Passwortrichtlinien sind deshalb zu einseitig. mehr

EG-Datenschutzrichtlinie
21.08.2014Fachbeitrag Fachbeitrag Recht

Die EG-Datenschutzrichtlinie – aktueller denn je

Während die Fachwelt – vorläufig noch vergeblich – auf die neue EU-Datenschutz-Grundverordnung aus Brüssel wartet, führt der Europäische Gerichtshof (EuGH) vor, was sich alles bereits aus der geltenden EG Datenschutzrichtlinie 95/46/EG von 1995 ableiten lässt. Dafür, dass viele diese Richtlinie für völlig überholt halten, entwickelt ... mehr

Dokumentenmanagement braucht eine gute Konzeption
18.08.2014Fachbeitrag Fachbeitrag Technischer Datenschutz

Warum für die Datensicherheit die Datenqualität stimmen muss

Die Datenqualität ist nicht nur ein Thema für den Qualitätsbeauftragten, sie sollte auch jeden Datenschutzbeauftragten interessieren. Die besten Sicherheitsmaßnahmen müssen scheitern, wenn das Datenmanagement nicht stimmt. mehr

Persönlichkeitsrecht Erbe
12.08.2014Fachbeitrag Fachbeitrag Recht

Ansprüche aus Persönlichkeitsrecht gelten nicht über den Tod hinaus

Zerrt die Boulevard-Presse Prominente zu sehr in den Dreck, haben sie einen „Anspruch auf Geldentschädigung wegen Verletzung des Persönlichkeitsrechts“. Aber was wird aus einem solchen Anspruch, wenn der Promi stirbt, bevor er ihn erfolgreich bei Gericht durchgefochten hat? Der Bundesgerichtshof hat diese in der Fachwelt hoch umstrittene ... mehr

Betrieblicher Datenschutz

Aufgabe von Aufsichtsbehörden und Datenschutzbeauftragten ist es u.a., die Einhaltung der Vorgaben für den Verbraucher- oder Arbeitnehmerdatenschutz zu überwachen. So regeln das Bundesdatenschutzgesetz (BDGS) oder auch die europäische Datenschutzrichtlinie 95/46/EG die rechtmäßige Verwendung persönlicher Informationen. Mit einem internen Datenschutzmanagement können Unternehmen und Behörden aber auch selbst zu mehr Sicherheit beitragen. Datenschutzdokumentation, Datenschutzerklärung oder Verfahrensverzeichnis sind wichtige Bestandteile, die der Gesetzgeber zudem fordert. Darüber hinaus müssen öffentliche wie nichtöffentliche Stellen bspw. bei Missbrauch oder Verlust personenbezogener Daten ihrer Informationspflicht nachkommen.

Im Überblick

Datenschutz im Unternehmen

Moderner Datenschutz ist in einer Zeit, in der sensible Daten weit gestreut und von vielen Stellen begehrt sind, unverzichtbar. Deshalb möchten wir Sie bei Ihrer wichtigen Aufgabe als Verantwortlicher für den Datenschutz optimal unterstützen. Wir bieten nicht nur dem frisch bestellten Datenschutzbeauftragten eine Erleichterung bei der Einarbeitung in das völlig neue Aufgabenfeld. Auch Datenschutzexperten finden hier Hilfestellung, den optimalen Datenschutz für das Unternehmen zu erzielen. Unsere digitalen Lösungen und Praxishandbücher unterstützen Sie dabei, die vielen Bestimmungen, Regelungen und Gesetze rund um den Datenschutz korrekt in der Praxis umzusetzen. Und das mit deutlich weniger Zeitaufwand!

Arbeits­hilfe Orga­ni­sa­tion und Doku­menta­tion

Auskunft an Betroffene - Arbeitshilfe internes Ablaufprotokoll

Der Auskunftsanspruch ist der elementarste Anspruch, den das Datenschutzrecht kennt. Das Bundesverfassungsgericht hat in seinem Volkszählungsurteil aus dem Grundrecht auf informationelle Selbstbestimmung direkt abgeleitet, dass der Einzelne wissen müsse, welche Stelle welche Daten über ihn gespeichert habe. Erst diese Kenntnis versetzt ihn in ...

Datei: docx

White­pa­per Orga­ni­sa­tion und Doku­menta­tion

Datenschutz-Jahresbericht

Verändern Sie damit positiv die Zukunft Ihrer Tätigkeit. Ihr Datenschutz-Jahresbericht wird zum strategischen Instrument Ihrer Tätigkeit als Datenschutzbeauftragter, wenn Sie einige Grundsätze und Strukturen beachten. Die notwendigen Tipps und Best Practices liefert Ihnen dieses Whitepaper. Nutzen Sie zukünftig Ihre Bilanz nicht ...

Datei: pdf