Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Beratungspflichten von Datenschutzbeauftragten

Das Verhältnis zwischen Datenschutzbeauftragtem und Administrator ist oft ein ganz spezielles: Denn ein Administrator unterliegt der Datenschutzkontrolle. Wie machen Sie ihm das schmackhaft?

DP+
Cyberkriminelle können generative KI nutzen, um ihre Angriffe zu skalieren und zu professionalisieren. Aber auch die großen Sprachmodelle (LLMs), auf denen generative KI beruht, können wiederum selbst Ziel unterschiedlichster Angriffsarten sein.
Bild: iStock.com/peshkov
Bedrohungen und Schutz moderner KI-Systeme (Teil 1)

Große Sprachmodelle (Large Language Models, LLMs) bilden das Rückgrat moderner KI-gestützter Anwendungen. Dank ihrer Fähigkeit, Sprache zu „verstehen“ und kontextbezogen zu reagieren, heben sie Automatisierung und ­Effizienz auf ein neues Niveau. Doch dieselben Mechanismen öffnen auch neue Türen für Angriffe.

DP+
DSB sollten Datenschutzrisiken der Lieferkette nicht nur gegenüber der IT-Abteilung und dem Einkauf ansprechen, sondern auch mit dem Risikomanagement- Team diskutieren
Bild: iStock.com/thitivong
Datensicherheit in der Lieferkette (Teil 6)

Die Umsetzung der NIS-2-Richtlinie erweitert das Supply Chain Risk ­Management (SCRM) um IT-Sicherheitsrisiken aus der Lieferkette. Auch Datenschutzrisiken sollten Teil des SCRM sein. Einkauf und Risiko­management im Unternehmen benötigen dazu eine Aufklärung.

DP+
Schatten-IT bei Lieferanten kann den Datenschutz des eigenen Unternehmens gefährden – z.B. in Form von unautorisierten Cloud-Backups durch Beschäftigte eines Zulieferers
Bild: iStock.com/Just_Super
Datensicherheit in der Lieferkette (Teil 5)

Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen.

Künstliche Intelligenz (KI), DSGVO und KI-VO

KI findet in verschiedensten Bereichen zunehmend Verbreitung. Sofern hierbei personenbezogene Daten verarbeitet werden, sind die Vorgaben der DSGVO unmittelbar anzuwenden. Unklar sind dabei oft die rechtlichen Anforderungen, die sich aus der DSGVO für das Training von KI-Systemen ergeben.

Aufgaben von DSB

Zu den Aufgaben von Datenschutzbeauftragten nach der DSGVO zählt, den Verantwortlichen oder Auftragsverarbeiter sowie die Beschäftigten, die personenbezogene Daten verarbeiten, hinsichtlich ihrer Datenschutz-Pflichten zu unterrichten und zu beraten. Was bedeutet das konkret?

Der Cyber Resilience Act (Teil 2)

Der Cyber Resilience Act (CRA) legt insbesondere Herstellern, aber auch Importeuren und Händlern von Produkten mit digitalen Elementen umfassende neue Pflichten auf, um die Cybersicherheit zu verbessern.

Der Cyber Resilience Act (Teil 1)

Der Cyber Resilience Act setzt einen Rechtsrahmen für die Anforderungen an die Cybersicherheit von Produkten mit digitalen Elementen. Datenschutzbeauftragte sollten seine grundlegenden Anforderungen kennen. Denn Sicherheitslücken bei den regulierten Produkten können schnell zu Datenschutzverletzungen führen.

DP+
Es gibt immer mehr KI-Erweiterungen für Browser
Bild: Screenshot: Thomas Joos
Chrome, Edge, Firefox, Safari & Co.

Die Integration von künstlicher Intelligenz (KI) in Browser schreitet zügig voran. Dazu kommen externe Erweiterungen und neue Browser, die ganz auf KI-Nutzung ­ausgerichtet sind. Hier gilt es einiges zu beachten und in Datenschutzschulungen zu transportieren.

DP+
Das neue Outlook ermöglicht es auf einfache Weise, Phishing-E-Mails an Microsoft zu melden und Absender zu blockieren. Doch vor einer automatischen Übermittlung schrecken manche wegen Datenschutzbedenken zurück.
Bild: Screenshot: Thomas Joos
Wie Outlook vor Phishing schützt

Das neue Outlook ist fester Bestandteil von Windows 11 24H2 und in immer mehr Unternehmen und Organisationen aktiv. Der Beitrag zeigt, was Sie dazu wissen sollten und welche Einstellungen helfen, ­Phishing-Attacken abzuwehren.

1 von 14
1 von 14
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.