Ehemalige Beschäftigte können gewollt oder ungewollt zu einem großen Datenrisiko werden. Nur ein durchdachtes Verfahren für Kolleginnen und Kollegen, die aus dem Unternehmen ausscheiden, kann hier gegensteuern. Prüfen Sie deshalb diese Verarbeitungstätigkeit Ihres Unternehmens oder Ihrer Behörde. Ausscheidende Mitarbeiter: Wo ist das Problem? Aussch...
Seite 12: Βeraten & überwachen Datenschutzbeauftragte müssen stets darauf achten, dass im Unternehmen die Grundsätze der Vertraulichkeit und Integrität von Daten gewahrt bleiben. Die Rolle von Datenschutzbeauftragten Datenschutzbeauftragte (DSB) haben eine zentrale Funktion, um sicherzustellen und zu überwachen, dass die Datenschutzanforderungen eingehalten werden, insbesondere bzgl. Vertraulichkeit...
Gerade mit dem aktuellen Vormarsch von KI-Systemen ist die Durchführung einer Datenschutz-Folgenabschätzung wichtiger denn je und ein wertvolles Instrument: nicht nur, um den gesetzlichen Anforderungen zu genügen, sondern auch, um etwaige Risiken entdecken und adressieren zu können. Eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, ist immer noc...
Seit August stellt Microsoft mit Windows 11 24H2 das neue Outlook zur Verfügung, das gleich mehrere Anwendungen ersetzen soll. Dabei ergeben sich datenschutzrechtliche Fragen, auf die dieser Artikel – der erste einer Serie – im Folgenden näher eingeht. Das von Microsoft sogenannte neue Outlook soll mehrere Anwendungen ersetzen. Dazu zählt Win...
Seite 19: Βeraten & überwachen 19 Einstellungen für Sicherheit und Datenschutz konfigurieren lassen. Schieberegler zu beenden. Ob dies jedoch immer ohne Datenverlust geschieht, lässt sich nicht mit Sicherheit sagen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht den Fall kritisch und warnt vor einem Kontrollverlust durch Cloudzwang. Der Thüringer Landesbeauftragte für den Datens...
Mit ihrer enormen Speicherkapazität sind USB-Sticks längst keine kleinen Speicherstifte mehr. Sie können den kompletten Datenbestand eines Projekts in sich tragen. In Zeiten von Homeoffices und mobiler Arbeit könnte es schnell zu solchen Datentransporten per USB-Stick kommen. Daher muss die Datensicherheit bei USB-Sticks stimmen. Lesen Sie, welche Tests nöti...
Seite 8: Βest Ρractice Grundsätzlicher Ablauf einer DSFA: In unserem Fall verarbeitet das KI System lediglich einen Usernamen und den Inhalt des abgegebenen Kommentars, aber keine weiteren Daten oder Informationen. Dennoch können selbst diese Daten je nach Produkt, das die verantwortliche Stelle im Webshop anbietet, mal mehr oder mal weniger kritisch sein. Ein Kommentar zu einem medizinischen Produkt, be...
Personenbezogene Daten sicher zu löschen, ist Teil der Datensicherheit und der Betroffenenrechte nach der Datenschutz-Grundverordnung (DSGVO). Neben den technischen Löschverfahren sind organisatorische Prozesse wichtig. Verantwortliche und Datenschutzbeauftragte müssen dabei die Verpflichtung, Daten zu löschen, genauso betrachten wie die gesetzlichen A...
Angreifer nutzen Schwachstellen in IT-Systemen aus, um personenbezogene Daten auszuspähen und zu missbrauchen. Zur Sicherheit der Verarbeitung nach Datenschutz-Grundverordnung (DSGVO / GDPR) gehört deshalb ein Patch-Management, um Sicherheitslücken zu beheben. Erfahren Sie, worauf es beim Patch-Management ankommt. Inhaltsverzeichnis...
Frage Prüf- und Kontrollfragen zur Netzwerkstrategie Entspricht die aktuelle Netzwerkstrategie den Datenschutzanforderungen der Datenschutz-Grundverordnung (DSGVO) und anderen relevanten Datenschutzbestimmungen. Sind in der Netzwerkstrategie Richtlinien und Verfahren zur Erfassung, Speicherung und Verarbeitung personenbezogener Daten gefordert. Werden Netzwerksegmentierung und Zugriffskontrollen a...