Datenpannen gehören inzwischen zum Alltag. Ob verlorenes Gerät, Fehlversand, Systemfehler oder missbrauchte künstliche Intelligenz (KI): Entscheidend ist, ob ein Risiko für Betroffene entsteht. Dieser Beitrag erläutert, wie Sie Vorfälle realistisch bewerten und wann eine Meldung wirklich zwingend ist.
Nutzen Anwender im Unternehmen Copilot über die Microsoft-Cloud, kommen die Einstellungen zum Tragen, die Admins vorgeben. Bleibt es bei der Standard-Konfiguration, kann es schnell zu unliebsamen Überraschungen beim Datenschutz kommen. Wir zeigen die wichtigsten Einstellungen, die Datenschutzbeauftragte kennen und Admins sich genauer anschauen sollten.
Der Schutz vor Ransomware hat in der Cybersicherheit höchste Priorität. Das Schutzkonzept „Immutability“ sieht dabei die Unveränderbarkeit der gespeicherten Daten vor. Wie lassen sich dennoch die Löschpflichten aus dem Datenschutz umsetzen? Wir zeigen, wie es geht.
Ransomware-Schutz hat höchste Priorität – doch wie lassen sich Löschpflichten erfüllen, wenn „Immutability“ Daten bewusst unveränderbar macht? Unsere Checkliste „Datenschutz-Prüfungen zum Ransomware-Schutz“ unterstützt Sie dabei.
Digitaler Omnibus, neue EU-Leitlinien, Safer Internet Day, DSGVO vs. Data Act, Wahlwerbung, Verschlüsselung und ein Angriff auf eine Hotelbuchungs-Datenbank – die Themen für Datenschutzbeauftragte reißen nicht ab. In unserer neuen Podcast-News-Folge haben wir wieder die wichtigsten Entwicklungen aus en Bereichen Aufsichtsbehörden, Cybersicherheit und aktuellen Datenpannen für Sie aufbereitet.
Die DSK hat in einer Orientierungshilfe geprüft, inwieweit Retrieval Augmented Generation (RAG) geeignet ist, die DSGVO-relevante Datenverarbeitung von KI-Systemen aus Datenschutzsicht zu entschärfen. Der Beitrag erläutert das RAG-Verfahren und ordnet die DSK-Informationen ein.
Einmal anmelden statt vielfach: Statt sich zahlreiche verschiedene Zugangsdaten zu merken, können Nutzer von zentralen Identitätsdiensten und SSO-Funktionen (Single Sign-on) mit nur einer Anmeldung mehrere Online-Dienste nutzen. Das hat nicht nur Vorteile.
Es geht um den Verkauf einiger Grundstücke eines Vereins. Manche Mitglieder sind strikt dagegen. Sie verlangen, dass ihnen der Vorstand die Mailadressen aller anderen Mitglieder zur Verfügung stellt. Sie wollen ihnen ihre Argumente gegen den Verkauf per Mail erläutern. Haben sie einen Anspruch auf die Mailadressen?
Cyberangriffe und interne Verdachtsfälle sind für Unternehmen längst keine Ausnahme mehr, sondern gehören zum Alltag. Die digitale Spurensuche – die IT-Forensik – ist dabei ein zentrales Werkzeug, um Vorfälle aufzuklären, Schäden zu begrenzen und Beweise gerichtsfest zu sichern. Doch sobald personenbezogene Daten betroffen sind, geraten Unternehmen und IT-Forensiker in ein sensibles Spannungsfeld: Wie gelingt die Balance zwischen effektiver Aufklärung und dem Schutz der Betroffenenrechte?
Digitale Spurensuche ist unverzichtbar, wenn es um die Aufklärung von Cyberangriffen und internen Verdachtsfällen geht. Doch sobald personenbezogene Daten betroffen sind, wird IT-Forensik zur datenschutzrechtlichen Herausforderung. Unsere Checkliste zeigt, wie Sie rechtssicher und verantwortungsvoll vorgehen.