Kontakt
Schnittstellenkontrolle
17.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schnittstellen­kontrolle statt Mitarbeiter­überwachung

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ... mehr

Transparenzbericht Wikimedia
17.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Wikimedia Foundation veröffentlicht Transparenzbericht

Die Wikimedia Foundation hat eine Aufstellung zu den Anfragen durch Regierungsstellen, Ermittlungsbehörden, Unternehmen und Privatpersonen für den Zeitraum von Juli bis Dezember 2016 veröffentlicht. mehr

Ortung Handy
16.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Ortungsdienste: So wird das Smartphone nicht zum Spion

Die Ortung von Handy oder Smartphone kann Unfallopfern das Leben retten, sie erleichtert die Disposition im Außendienst und spürt verlorene Geräte auf. Doch ein Ortungsdienst kann den Datenschutz gefährden, erfolgt die Ortung heimlich und zu unerlaubten Zwecken. Prüfen Sie deshalb die Verwendung solcher Dienste im Unternehmen. mehr

IDACON 2017 - 17. Datenschutzkongress
14.08.2017Fachbeitrag Datenschutz Information

Die kommende Bußgeldpraxis der Aufsichtsbehörden unter der EU-DSGVO

Bislang spielt die Möglichkeit, Bußgelder wegen der Verletzung von Datenschutzvorschriften zu verhängen (vgl. § 43 BDSG), in der Praxis der Aufsichtsbehörden eine nachgeordnete Rolle. Wer es als Unternehmen nicht geradezu darauf anlegt, datenschutzwidrige Geschäftsmodelle trotz Hinweis und Abmahnung durch die Landesdatenschutzbeauftragten ... mehr

Geldstrafe Datenabruf
14.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Datenschutzverstoß im Meldeamt: Geldstrafe!

Die Strafvorschriften im Datenschutzrecht stehen nur auf dem Papier. Und Datenschutzverstöße in einer Behörde lassen sich sowieso nie nachweisen – so denken viele. Die Realität sieht jedoch zunehmend anders aus. Das zeigt ein Strafverfahren in Berlin. Eine Mitarbeiterin im Einwohnermeldewesen hatte dort unbefugt Daten abgerufen. Die Folge: ... mehr

Berechtigungskonzept
11.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schritt für Schritt zum Berechtigungskonzept

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir ... mehr

Privacy Shield Trump
10.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

EU-U.S. Privacy Shield: Welche Auswirkungen hat die Anordnung von Präsident Trump?

Durch eine Anordnung zur Verbesserung der Inneren Sicherheit in den USA hat Präsident Trump am 25. Januar 2017 große Unsicherheit darüber ausgelöst, ob der EU-U.S. Privacy Shield weiterhin eine belastbare Rechtsgrundlage für die Übermittlung personenbezogener Daten in die USA bilden kann. Die zuständige EU-Kommissarin für Justiz, Vera ... mehr

Patch-Management
09.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Patch-Management: Schließen Sie Sicherheitslücken auf Knopfdruck!

Sicherheitslücken gibt es nicht nur bei Betriebssystemen. Fast jede Software kann damit aufwarten. Einige Hersteller bieten eine automatische Installation von Fehler-Behebungen an. Doch bei anderen sind Auto-Updates leider Mangelware. Für eine gewisse Abhilfe sorgt eine Patch-Management-Lösung. mehr

IT-Sicherheitsrichtlinie
08.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

So sieht eine IT-Sicherheitsrichtlinie aus

Bei der Vorbereitung auf die Datenschutz-Grundverordnung (DSGVO) führt kein Weg daran vorbei, IT-Sicherheitsrichtlinien zu erarbeiten und umzusetzen. Denn nur verbindliche, dokumentierte Vorgaben gewährleisten eine sichere Verarbeitung und weisen sie nach. Wir zeigen Ihnen, worauf Sie dabei achten sollten. mehr

Google Hacking
07.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Google Hacking: Wie Datendiebe Suchmaschinen missbrauchen

Es ist keine spezielle Hacker-Software nötig, um Schwachstellen und Angriffsziele ausfindig zu machen. Denn auch normale Suchmaschinen lassen sich dafür missbrauchen. Nutzen Sie das sogenannte Google Hacking, um in Ihrer Datenschutz-Unterweisung auf die Risiken offener Sicherheitslücken aufmerksam zu machen. mehr

Passendes Produkt

Betriebsrat & Personalrat | Arbeitsrecht

Arbeits­recht für Betriebsräte - online

Einfach und verständlich erklärt – handfeste Strategietipps für die Praxis – sofort einsetzbare Arbeitshilfen

€ 399,00 Online Version

Jahrespreis zzgl. MwSt.

30 Minuten testen

Aktuelle Veranstaltung

Datenschutz | 2 Tage INTENSIVSEMINAR

Beschäftigtendatenschutz: Grundlagen und aktuelle Entwicklungen

27.02.2018 - 28.02.2018 in München

Arbeitsrecht trifft Datenschutz: Was darf? Was muss? Was fordert die Datenschutz-Grundverordnung (EU-DSGVO)?

weitere Termine & Orte WEKA Akademie Logo