…an sogenannte Zero-Day-Schwachstellen, die die Hacker kennen, nicht aber die Softwareanbieter und schon gar nicht die betroffenen Unternehmen. Doch die meisten Schwachstellen, die für Cyberangriffe ausgenutzt werden, sind weder neu…
Würde man Datenschutzbeauftragte (DSB) fragen, ob sie Umzüge im Verzeichnis von Verarbeitungstätigkeiten (VVT) standardmäßig berücksichtigen, werden viele dies vermutlich verneinen. Das ist nachvollziehbar, denn wie häufig zieht eine Organisation um?…
…Sicherheitsrisiken wie im Rahmen von externen Hacker-Angriffen. Die Ursachen dafür, dass sich Sicherheitslücken in diesem Zusammenhang ergeben, sind schnell identifiziert: Moderne Unternehmen arbeiten mit umfangreichen digitalen Datenbeständen. Sie müssen ihren…
…andere gefährliche Einflüsse von außen geschützt werden. Doch die jüngere Vergangenheit hat gezeigt: Die „Burgmauern“ bieten nicht genug Schutz, es kommen immer wieder Angreifer (Hacker) in das Innere. Selbst die…
Zur Erinnerung bzw. für die Leserinnen und Leser, die Teil 1 noch nicht lesen konnten, in Kurzform die Zweckbestimmung von OKR: OKR sind ein Zielerreichungssystem, das der Organisation hilft, ihre…
Was sind OKR? OKR sind ein System, um Ziele zu erreichen und die Zielerreichung zu messen. Intel verwendete OKR erstmalig in den 1970er-Jahren. Später griff Google das System auf und…
Je länger ich als Datenschutzbeauftragter (DSB) aktiv bin, desto mehr bin ich davon überzeugt, den spannendsten Beruf der Welt ausüben zu dürfen. Und dazu gehört mehr als eine formale Ausbildung….
Kann bei der Frage, was unter „Treu und Glauben“ zu verstehen ist, § 242 Bürgerliches Gesetzbuch (BGB) mit „Leistung nach Treu und Glauben“ als Erklärung dienen? Diese Regelung definiert jedoch…
Das Datenschutzhandbuch dient als Nachweis der Aktivitäten im Zusammenhang mit dem Datenschutz und ggf., soweit es die technischen und organisatorischen Maßnahmen betrifft, auch im Zusammenhang mit der Informationssicherheit und anderen…
Nicht gesperrte Bildschirme verletzen den Schutz personenbezogener Daten. Denn sie ermöglichen unbefugten Dritten Zugang zu diesen Daten. Daher betritt der Datenschutzbeauftragte bei seiner Ortsbegehung das verlassene Büro, als er einen…