Datenschutzwissen


1. Mai 2017 - Datenschutz im Alltag fördern

Datenschutz in der Schule (Teil 3)

Apps & Co. sind in der Schule kritisch
Bild: Ali Kerem Yücel / iStock / Thinkstock

Apps und Social Media sind auch in der Schule nicht mehr wegzudenken. Sind Lehrer-Apps und die Kommunikation über WhatsApp zulässig? Und dürfen Eltern bei Schulveranstaltungen fotografieren? In der Praxis handhaben manche Schulen den Datenschutz etwas locker. Informieren und ermutigen Sie Ihre Kollegen, auch im Alltag ihre Datenschutzrechte einzufordern.

weiterlesen

28. April 2017 - Alles so abstrakt – umso besser!

Die Grund­verordnung einmal ganz anders betrachtet …

Ein anderer Blick auf die DSGVO hilft
Bild: BrianAJackson / iStock / Thinkstock

„Da ist alles so abstrakt, dass ich gar nicht weiß, was genau zu tun ist.“ So lautet ein häufiger Stoßseufzer, kommt die Sprache auf die Datenschutz-Grundverordnung (DSGVO). Sicher steckt darin ein wahrer Kern. Möglicherweise stellt sich aber Vieles anders dar, wenn man einmal fragt: Welche Schwerpunkte setzt die Grundverordnung denn völlig anders als das Bundesdatenschutzgesetz (BDSG)?

weiterlesen
Gratis
11. April 2017 - Verfügbarkeit und Aufbewahrungspflichten

Langzeit­archivierung: Ist Ihr Datenarchiv zukunftssicher?

Datenarchive müssen auch langfristig verfügbar sein
Bild: gmac84 / iStock / Thinkstock

In Zeiten von Cloud, Big Data, Social Networks, mobilen Endgeräten und Datenschutz-Grundverordnung stellt sich die Frage, ob ein Datenarchiv wirklich zukunftssicher ist, neu. Lesen Sie, worauf ein Datenschutzbeauftragter nun achten muss.

weiterlesen

3. April 2017 - Vorteil bei der Datenverarbeitung

Pseudonymisierung in der DSGVO

Pseudonymisierung: Zentral in der DSGVO
Bild: Zoonar RF / Zoonar / Thinkstock

Der Pseudonymisierung kommt in der Datenschutz-Grundverordnung (DSGVO) eine deutlich höhere Bedeutung zu, als dies gegenwärtig im Bundesdatenschutzgesetz (BDSG) der Fall ist. Zum einen handelt es sich bei der Pseudonymisierung um eine zentrale technische und organisatorische Sicherungsmaßnahme, die die DSGVO wiederholt in unterschiedlichem Zusammenhang erwähnt. Darüber hinaus kann die Anwendung von Pseudonymisierungstechniken erheblichen Einfluss auf die Zulässigkeit einer Verarbeitung personenbezogener Daten haben.

weiterlesen

28. März 2017 - Datenschutz-Grundverordnung

IT-Sicherheits­management im PDCA-Zyklus organisieren

PDCA: Sinnvoll auch bei technisch-roganisatorischen Maßnahmen
Der PDCA-Zyklus: Sinnvoll auch für technisch-organisatorischen Maßnahmen

Datenschutz gelingt in der Praxis nur dann, wenn technisch-organisatorische Maßnahmen (TOMs) personenbezogene Daten gegen unbefugten Zugriff, Manipulation und Verlust schützen. Das galt für das Bundesdatenschutzgesetz (BDSG) und gilt zukünftig für die Datenschutz-Grundverordnung (DSGVO). Die DSGVO verankert die TOMs indessen noch tiefer im Unternehmen, v.a. durch die Rechenschaftspflicht. Lesen Sie, wie sich die DSGVO-Vorgaben an die „Sicherheit der Verarbeitung“ in einem P(lan)-D(o)-C(heck)-A(ct)-Zyklus organisieren lassen.

weiterlesen

24. März 2017 - Kluge Auswahl hilft beim Datenschutz

Fitness-Tracker und Gesundheits-Apps

Fitness-Armbänder und -Apps können ein Risiko für den Datenschutz sein
Bild: alexey_boldin / iStock / Thinkstock

Fitness-Tracker, mit denen sich Gesundheitswerte und persönliches Verhalten aufzeichnen lassen, werden immer beliebter. Etwa ein Drittel der Bevölkerung verwendet die am Körper getragenen Kleincomputer – die Wearables – oder auf mobilen Endgeräten installierte Anwendungsprogramme – sogenannte Gesundheits-Apps. Nur wenige Nutzer machen sich jedoch Gedanken darüber, was mit den entstehenden Daten passiert. Wo landen die Daten? Wer hat Interesse daran, sie zu nutzen? Und wie sind sie überhaupt geschützt?

weiterlesen
Gratis
23. März 2017 - Einführung von Kontrollen

Biometrische Zutrittskontrollen: Tipps zum Datenschutz

Datenschutz gehört zu biometrischen Zutrittskontrollen dazu
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock

Biometrische Kontrollen werden als Sicherheitsfaktor immer wichtiger. Neben der biometrischen Zugangskontrolle bei Smartphones und Tablets nimmt auch die biometrische Zutrittskontrolle bei Gebäuden und Räumen zu. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz.

weiterlesen
Gratis
20. März 2017 - Der Arbeitgeber als Big Brother

Heimliche Totalprotokollierung mit Keylogger

Keylogger protokollieren auch sensible Daten mit
Bild: opolja / iStock / Thinkstock

Ein Arbeitgeber gewährt den Mitarbeitern ausdrücklich „freien Zugang zum WLAN“. Dabei erklärt er, dass „der Traffic mitgelogged“ werden müsse, um illegale Downloads zu verhindern. Später wirft er einem Mitarbeiter vor, während der Arbeitszeit ständig private Dinge erledigt zu haben. Als Beweis legt er Protokolle eines „Keyloggers“ vors. Wie geht das Gericht mit diesen Beweisen um? Die Entscheidung bleibt auch unter der Datenschutz-Grundverordnung aktuell.

weiterlesen

27. Februar 2017 - Prüfmodell für Aufsicht, Organisationsmodell für Unternehmen

Das Standard-Datenschutzmodell (SDM) in der Praxis

Standard-Datenschutzmodell: Soll-Ist-Vergleich
Soll-Ist-Prüfung mit dem Standard-Datenschutzmodell. Die SDM-Seite zeigt die Bausteine „Schutzziel“, „Verfahrenskomponenten“ und „Schutzbedarf“, verknüpft mit den empfohlenen Maßnahmen

Das Standard-Datenschutzmodell soll zum einen die Prüfungen der Aufsichtsbehörden vereinheitlichen. Zum anderen möchte es Unternehmen und anderen Organisationen helfen, eine lückenlose Nachweisbarkeit – zukünftig zentral im Zusammenhang mit der DSGVO – herzustellen. Lesen Sie, wie das Modell arbeitet. Das SDM macht dabei eigentlich nichts Neues, sondern bietet eine Systematisierung mit 7 Schutzzielen, 3 Schutzbedarfsabstufungen und 3 Verfahrenskomponenten.

weiterlesen
Rechtfertigen heimliche Fotos außerordentliche Kündigung?
Bild: shironosov / iStock / Thinkstock

Wer seine Kolleginnen heimlich von hinten bei der Arbeit fotografiert, verletzt damit die Würde der abgelichteten Frauen und deren Recht am eigenen Bild. Allerdings rechtfertigt ein solches Verhalten nur dann eine Kündigung, wenn der Arbeitgeber dieses Verhalten zuvor abgemahnt hat. Das Urteil bleibt auch unter der Datenschutz-Grundverordnung aktuell.

weiterlesen