Kontakt

Technische und organisatorische Maßnahmen

DSGVO Cloud
20.11.2017Fachbeitrag Datenschutz Technischer Datenschutz

DSGVO und Cloud Computing: Wer ist verantwortlich?

Cloud Service Provider und andere Auftragsverarbeiter werden mit der Datenschutz-Grundverordnung (DSGVO / GDPR) stärker in die Pflicht genommen. Sie nehmen dem Auftraggeber aber keine Verantwortung ab, sondern werden selbst auch verantwortlich. Was heißt das konkret? mehr

Verfahrensverzeichnis Auftragsverarbeiter
24.10.2017Fachbeitrag Datenschutz Technischer Datenschutz

DSGVO: Verfahrensverzeichnis bei Auftragsverarbeitern

Die Datenschutz-Grundverordnung (DSGVO / GDPR) nimmt auch Auftragsverarbeiter in die Pflicht: Bei einer Auftragsverarbeitung ist nicht mehr nur der Verantwortliche gefordert. Was muss der Auftragsverarbeiter tun? mehr

Schutzstufenkonzept
17.10.2017Fachbeitrag Datenschutz Technischer Datenschutz

Das Schutzstufenkonzept im Datenschutz

Die technisch-organisatorischen Maßnahmen im Datenschutz müssen sich am Schutzbedarf der Daten orientieren. Nur das gewährleistet, dass die Maßnahmen angemessen sind. Der Schutzbedarf hängt unter anderem von der Datenkategorie ab. Um diese zu bestimmen, sind die sogenannten Schutzstufenkonzepte hilfreich. mehr

Technisch-organisatorische Maßnahmen
13.09.2017Fachbeitrag Datenschutz Technischer Datenschutz

Technisch-organisatorische Maßnahmen: Das ändert sich

Mit dem Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) kommt die Neukonzeption des Bundesdatenschutzgesetzes (BDSG). Dies betrifft auch die Datenschutzkontrollen und die Datensicherheit. Worauf müssen Sie bei den TOMs zukünftig achten? mehr

Fotos: Künstliche Intelligenz versus Verpixelung
26.06.2017Fachbeitrag Datenschutz Technischer Datenschutz

Fotos: Künstliche Intelligenz versus Verpixelung

Um Personen auf Fotos unkenntlich zu machen, setzen viele Unternehmen auf die Verpixelung. Diese scheinbar bewährte Methode hat jedoch einen Haken: Machine Learning und Künstliche Intelligenz können die Fotos wiederherstellen. mehr

20.01.2017Fachbeitrag Datenschutz Beitrag aus „Datenschutz-Management kompakt“

Der USB-Stick als Tatwerkzeug

Vielfältige Einsatzmöglichkeiten, eine leichte Handhabung und ein oft schwer zu kontrollierender Einsatz führen dazu, dass der Missbrauch von USB-Sticks für illegale Handlungen zunimmt. Schadsoftware USB Dumper Version 2.2 USB Dumper Version 2.2 ist eine illegale Software, die in der Lage ist, Daten, die sich auf der Festplatte des ... mehr