Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

25 Ergebnisse für "Policy".

Suchergebnisse

Filtern
Sortierung
Datum
Analyse
05.08.2025

Der Datenschutz im Internet beginnt nicht erst damit, Online-Attacken abzuwehren, sondern mit dem datenschutzgerechten Internetauftritt eines jeden Unternehmens. Die Datenschutz-Grundverordnung (DSGVO / GDPR) und das Telekommunikation-Digitale-Dienste-Datenschutzgesetz (TDDDG) machen hierzu zahlreiche Vorgaben. Neue Risiken verstellen Blick für...

Praxisbericht
28.05.2025

Die EU-NIS-2-Richtlinie verwendet den Begriff „Cyberhygiene“, ohne ihn zu definieren, ein Problem, das auch in den darauffolgenden Gesetzesentwürfen besteht. Es ist höchste Zeit, den Begriff einzuordnen. Die EU-Richtlinie 2022/2555 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union vom 14. Dezember 2022, kurz NIS-2-Richtlinie, gestalt...

Praxisbericht
20.05.2025

Datenschutzverstöße passieren nicht nur als Folge von Hackerangriffen. Manchmal genügt es, einfach durch die Tür zu gehen. Unternehmen gefährden immer wieder sensible Daten – nicht durch komplexe technische Mängel, sondern durch Nachlässigkeit. Häufig bin ich bei unseren Kunden vor Ort – sei es zur Datenschutzschulung, zur Begehung oder zur persönlic...

Ratgeber
20.11.2024

Mit Inkrafttreten der KI-VO wird sich der Compliance-Aufwand v.a. für Unternehmen, die Hochrisiko-KI-Systeme anbieten oder betreiben, um ein weiteres Risikomodul erhöhen. Für die Praxis bietet es sich an, das KI-Thema in das Datenschutzmanagement-System zu integrieren. Die KI-VO befindet sich auf der Zielgeraden: Nach der politischen Einigung im Rah...

Ratgeber
12.11.2024

Die digitale Gesundheitsversorgung bietet große Chancen, Patientendaten immer dann und dort, wo jemand sie benötigt, bereitzustellen. Leider könnten auch Cyberkriminelle den besseren Zugang zu den sensiblen Daten nutzen. Europäische Gesundheitsorganisationen stehen vor einer massiven Zunahme sensibler Daten. Laut dem neuesten Rubrik Zero Labs Report könnte...

Podcast
08.11.2024

Die einheitliche Anwendung und Durchsetzung der DSGVO, die Rolle des Europäischen Datenschutzausschusses (EDSA), Profiling und Scoring im Lichte des SCHUFA-Urteils, die KI-Regulierung und ihre rechtlichen und wirtschaftlichen Folgen und „Data Act – Rückschritt, Fortschritt? Oder neue Fragen…?“, dies sind Beispiele aus der Agenda der IDACON 2024, d...

Zeitschriften
27.03.2024

Seite 10: News Βest Ρractice & Tipps. Zu prüfen Beschreibung Ja Nein 1. Dokumentation Liegt ein AV Vertrag gemäß Art. 28 Abs. 3 DSGVO vor? Wenn ja: Liegt eine Dokumentation der TOMs gemäß Art. 32 DSGVO vor? Wenn ja: Liegt eine Dokumentation/Liste eingesetzter Unterauftragsverarbeiter vor? 2. Bestellung eines DSB. Hat der Auftragsverarbeiter einen Datenschutzbeauftragten bestellt? Wenn ja: Liegt ein...

Downloads
27.03.2024

Zu prüfen Beschreibung Dokumentation Liegt ein AV-Vertrag gemäß Art. 28 Abs. 3 DSGVO vor? Wenn ja: Liegt eine Dokumentation der TOMs gemäß Art. 32 DSGVO vor? Wenn ja: Liegt eine Dokumentation/Liste eingesetzter Unterauftragsverarbeiter vor. Bestellung eines DSB. Hat der Auftragsverarbeiter einen Datenschutzbeauftragten bestellt? Wenn ja: Liegt e...

Zeitschriften
27.02.2024

Seite 4: Titel. Die Pflicht zur Datenschutz Folgenabschätzung (DSFA) nach Art. 35 DSGVO wird in der KI VO beispielsweise für behandelnde Ärzte, die personenbezogene Patientendaten mit ihren KI Systemen verarbeiten, konkretisiert. Danach haben die Betreiber einer Hochrisiko KI, hier also die Ärzte als Nutzer, bei der Durchführung der DSFA die dem KI System beizufügende Gebrauchsanweisung zu verwenden. Diese...

Analyse
28.08.2023

Das Arbeitspapier zum „Stand der Technik“ des IT-Sicherheitsverbunds TeleTrusT adressiert Maßnahmen zur IT-Sicherheit. Bei der Verarbeitung personenbezogener Daten lohnt sich ein Blick samt Einordnung auf den aktuellen Stand des Jahres 2023. Bei der Frage nach aktuellen Risiken des Datenschutzes nehmen Bedrohungen der Cybersicherheit nac...

Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.