Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Alle Beiträge zum Datenschutz und zur DSGVO

Meldepflichten nach Art. 33 und 34 DSGVO sicher beurteilen

Datenpannen gehören inzwischen zum Alltag. Ob verlorenes Gerät, Fehlversand, Systemfehler oder missbrauchte künstliche Intelligenz (KI): Entscheidend ist, ob ein Risiko für Betroffene entsteht. Dieser Beitrag erläutert, wie Sie Vorfälle realistisch bewerten und wann eine Meldung wirklich zwingend ist.

DP+
Der datenschutzkonforme Einsatz von Microsoft Copilot erfordert einiges an Vorarbeit seitens der IT-Administration
Bild: iStock.com/Drazen Zigic
Copilot in der Microsoft-Cloud

Nutzen Anwender im Unternehmen Copilot über die Microsoft-Cloud, kommen die Einstellungen zum Tragen, die Admins vorgeben. Bleibt es bei der Standard-Konfiguration, kann es schnell zu unliebsamen Überraschungen beim Datenschutz kommen. Wir zeigen die wichtigsten Einstellungen, die Datenschutzbeauftragte kennen und Admins sich genauer anschauen sollten.

IT-Sicherheit und Datenschutz

Der Schutz vor Ransomware hat in der Cybersicherheit höchste Priorität. Das Schutzkonzept „Immutability“ sieht dabei die Unveränderbarkeit der gespeicherten Daten vor. Wie lassen sich dennoch die Löschpflichten aus dem Datenschutz umsetzen? Wir zeigen, wie es geht.

Cheackliste

Ransomware-Schutz hat höchste Priorität – doch wie lassen sich Löschpflichten erfüllen, wenn „Immutability“ Daten bewusst unveränderbar macht? Unsere Checkliste „Datenschutz-Prüfungen zum Ransomware-Schutz“ unterstützt Sie dabei.

Podcast

Digitaler Omnibus, neue EU-Leitlinien, Safer Internet Day, DSGVO vs. Data Act, Wahlwerbung, Verschlüsselung und ein Angriff auf eine Hotelbuchungs-Datenbank – die Themen für Datenschutzbeauftragte reißen nicht ab. In unserer neuen Podcast-News-Folge haben wir wieder die wichtigsten Entwicklungen aus en Bereichen Aufsichtsbehörden, Cybersicherheit und aktuellen Datenpannen für Sie aufbereitet.

DP+
RAG hat sich als Verfahren bewährt, die Antworten von KI-Chatbots verlässlicher zu gestalten. Neue Datenschutzprobleme schafft RAG nicht, doch Löschanfragen können dadurch aufwendiger umzusetzen sein.
Bild: KI-generiert durch den Autor
Datenschutzkonforme Nutzung von KI-Systemen

Die DSK hat in einer Orientierungshilfe geprüft, inwieweit Retrieval Augmented Generation (RAG) geeignet ist, die DSGVO-relevante Datenverarbeitung von KI-Systemen aus Datenschutzsicht zu entschärfen. Der Beitrag erläutert das RAG-Verfahren und ordnet die DSK-Informationen ein.

Digitale Identitäten

Einmal anmelden statt vielfach: Statt sich zahlreiche verschiedene Zugangsdaten zu merken, können Nutzer von zentralen Identitätsdiensten und SSO-Funktionen (Single Sign-on) mit nur einer Anmeldung mehrere Online-Dienste nutzen. Das hat nicht nur Vorteile.

Vereinsmitglieder streiten über Grundstücksverkauf: Besteht ein Anspruch auf Herausgabe der E-Mail-Adressen?
Bild: Tingting Ji / iStock / Getty Images Plus
Spannungen in einem Verein

Es geht um den Verkauf einiger Grundstücke eines Vereins. Manche Mitglieder sind strikt dagegen. Sie verlangen, dass ihnen der Vorstand die Mailadressen aller anderen Mitglieder zur Verfügung stellt. Sie wollen ihnen ihre Argumente gegen den Verkauf per Mail erläutern. Haben sie einen Anspruch auf die Mailadressen?

IT-forensische Analysen erfordern Präzision – und ein datenschutzkonformes Vorgehen, wenn personenbezogene Daten betroffen sind.
Bild: Михаил Руденко / iStock / Getty Images Plus
Was ist erlaubt, was ist Pflicht?

Cyberangriffe und interne Verdachtsfälle sind für Unternehmen längst keine Ausnahme mehr, sondern gehören zum Alltag. Die digitale Spurensuche – die IT-Forensik – ist dabei ein zentrales Werkzeug, um Vorfälle aufzuklären, Schäden zu begrenzen und Beweise gerichtsfest zu sichern. Doch sobald personenbezogene Daten betroffen sind, geraten Unternehmen und IT-Forensiker in ein sensibles Spannungsfeld: Wie gelingt die Balance zwischen effektiver Aufklärung und dem Schutz der Betroffenenrechte?

Checkliste

Digitale Spurensuche ist unverzichtbar, wenn es um die Aufklärung von Cyberangriffen und internen Verdachtsfällen geht. Doch sobald personenbezogene Daten betroffen sind, wird IT-Forensik zur datenschutzrechtlichen Herausforderung. Unsere Checkliste zeigt, wie Sie rechtssicher und verantwortungsvoll vorgehen.

0 von 103
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.