Haben Sie sich schon einmal gefragt, wer bei einer Bestattung alles beteiligt ist? Spontan fallen einem Standesamt, Bestatter, Steinmetz, verschiedene Behörden und Einrichtungen, die Kirche sowie Freunde, Bekannte und Verwandte ein. In dieser Aufzählung fehlt jedoch eine wichtige – und oft übersehene – Personengruppe.
Der Begriff SESAM löst sofort Assoziationen mit orientalischen Märchen aus. Hier geht es aber um eine Kurzbezeichnung für ein IT-Verfahren der deutschen Steuerverwaltung. SESAM steht dabei für „Steuer-Erklärungen scannen, archivieren und maschinell bearbeiten“. Wie ein Fall aus Sachsen zeigt, kann dabei auch einmal etwas schief gehen. Ein Steuergericht hielt bei einer Datenschutzverletzung 1000 € Schadensersatz für angemessen.
Größere Organisationen haben oft einen Standardprozess, um Altpapier sicher zu entsorgen. Es wird in Büros, der Verwaltung oder – wie hier in einer Klinik – auf den Stationen unter Beachtung der Sicherheit gesammelt. Es wird im Keller in Containern, oft noch lose, aufbewahrt und bei einer vorgegebenen Menge mit einer Ballenpresse gepresst. Die Ballen werden zwischengelagert und bei Bedarf durch Entsorger abgeholt. Dort erfolgt die datenschutzkonforme Vernichtung, vertraglich geregelt und geprüft. Da kann doch nichts schiefgehen!
Datenschutzbeauftragte erleben immer wieder Situationen, in denen bestimmte Sicherheitsmaßnahmen eine äußerst gute Idee wären. Weil die aber Geld kosten, ist die Sicherheit oft ganz schnell zweitrangig.
Datenpannen gehören inzwischen zum Alltag. Ob verlorenes Gerät, Fehlversand, Systemfehler oder missbrauchte künstliche Intelligenz (KI): Entscheidend ist, ob ein Risiko für Betroffene entsteht. Dieser Beitrag erläutert, wie Sie Vorfälle realistisch bewerten und wann eine Meldung wirklich zwingend ist.
Cyberangriffe und interne Verdachtsfälle sind für Unternehmen längst keine Ausnahme mehr, sondern gehören zum Alltag. Die digitale Spurensuche – die IT-Forensik – ist dabei ein zentrales Werkzeug, um Vorfälle aufzuklären, Schäden zu begrenzen und Beweise gerichtsfest zu sichern. Doch sobald personenbezogene Daten betroffen sind, geraten Unternehmen und IT-Forensiker in ein sensibles Spannungsfeld: Wie gelingt die Balance zwischen effektiver Aufklärung und dem Schutz der Betroffenenrechte?
Digitale Spurensuche ist unverzichtbar, wenn es um die Aufklärung von Cyberangriffen und internen Verdachtsfällen geht. Doch sobald personenbezogene Daten betroffen sind, wird IT-Forensik zur datenschutzrechtlichen Herausforderung. Unsere Checkliste zeigt, wie Sie rechtssicher und verantwortungsvoll vorgehen.
Nicht jede Datenpanne ist meldepflichtig. Doch Fehlentscheidungen können gravierende Folgen haben. Unsere Checkliste „Handeln nach einer Datenpanne“ hilft, Meldepflichten nach Art. 33 und 34 DSGVO sicher zu beurteilen.
Datenpannen passieren schnell – falsches Einschätzen wird teuer. Unsere Checkliste hilft Ihnen dabei, Risiken früh zu erkennen, Vorfälle korrekt zu bewerten und Meldepflichten sicher zu erfüllen.
Kundentermin vor Ort. Bei der Terminvereinbarung frage ich höflich, wo ich parken darf. „Nehmen Sie ruhig unseren Allerheiligsten-Parkplatz. Der ist eigentlich der Geschäftsleitung vorbehalten. Ich habe als Qualitätsmanagementbeauftragter den Platz 13 – parken Sie dort, ich weiche aus.“ Vor Ort kam jedoch alles anders.