Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Alle Beiträge zum Datenschutz und zur DSGVO

Schritt für Schritt zum Löschkonzept
Bild: Andranik Hakobyan / iStock / Getty Images
Datenschutzkonzept nach DSGVO

Die Datenschutz-Grundverordnung (DSGVO / GDPR) macht Vorgaben zur Löschung personenbezogener Daten. Daher empfiehlt es sich, ein Löschkonzept zur Umsetzung zu entwickeln. Hier unterstützt Informationssicherheit, Cybersicherheit und Datenschutz – Leitlinien zur Löschung personenbezogener Daten (ISO/IEC 27555:2021); Deutsche Fassung EN ISO/IEC 27555:2025.

Podcast

Der Podcast fragt nach – diesmal bei der Berliner Beauftragten für Datenschutz und Informationsfreiheit, Meike Kamp. Fokus des Gespräches: die KI-Anwendung DeepSeek. Kamp hatte diese wegen rechtswidriger Inhalte bei Google und Apple gemeldet.

Videoüberwachung am Arbeitsplatz muss gut begründet sein, sonst drohen Bßgelder nach DSGVO.
Bild: Rudzhan Nagiev / iStock / Getty Images Plus
15.000 Euro Schadensersatz

34 Videokameras in einem Unternehmen halten sogar jeden Gang Richtung Toilette lückenlos in HD-Qualität fest. So geht das trotz Protest eines davon betroffenen Arbeitnehmers 22 Monate lang. Die Quittung: Er erhält 15.000 € Schmerzensgeld!

Datenschutz-Begriffe und Bewertung von Technologien

RFID und NFC sind etwa beim kontaktlosen Bezahlen von zentraler Bedeutung. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.

DP+
Ist die Cloud Bestandteil der digitalen Lieferkette eines Unternehmens, dann sind neben Verschlüsselung weitere Datensicherheitsmaßnahmen wie Data Vaults oder Confidential Computing angeraten
Bild: iStock.com/blackdovfx
Datensicherheit in der Lieferkette (Teil 4)

Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.

Checkliste

Sensible Daten sicher schützen: Entdecken Sie unsere praxisnahe Checkliste zur zusätzlichen Datenschutz-Prüfung von Verschlüsselung und Schlüsselmanagement bei Lieferanten – kompakt, verständlich und sofort nutzbar.

DP+
Datenverarbeitungen müssen bei einem Webshop auf einem klar erkennbaren datenschutzrechtlichen Konzept beruhen
Bild: iStock.com/William_Potter
Datenschutzrechtliche Pflichten und Beanstandungsrisiken

Webshops verarbeiten viele personenbezogene Daten, vor allem im Rahmen von Bestellungen. Unternehmen möchten die so erhobenen Daten oftmals zusätzlich für Auswertungszwecke nutzen, z.B. um ihr Angebot zu verbessern. Was haben sie dabei datenschutzrechtlich zu beachten?

Künstliche Intelligenz (KI), DSGVO und KI-VO

KI findet in verschiedensten Bereichen zunehmend Verbreitung. Sofern hierbei personenbezogene Daten verarbeitet werden, sind die Vorgaben der DSGVO unmittelbar anzuwenden. Unklar sind dabei oft die rechtlichen Anforderungen, die sich aus der DSGVO für das Training von KI-Systemen ergeben.

Auskunftsansprüche beschäftigter Personen (Teil 1)

Der Auskunftsanspruch nach Art. 15 Datenschutz-Grundverordnung (DSGVO) gehört zu den zentralen Betroffenenrechten – auch im Beschäftigungskontext. Diese zweiteilige Reihe vermittelt die Grundlagen und beleuchtet besondere Herausforderungen bei der praktischen Anwendung im Unternehmen.

Checkliste

Sind Sie auf ein Auskunftsersuchen nach Art. 15 DSGVO vorbereitet? Unsere Checkliste zeigt Ihnen die wichtigsten Prüfschritte für eine rechtssichere und effiziente Bearbeitung.

0 von 97
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.