Spätestens mit ChatGPT-4 sind die erstaunlichen Fähigkeiten von KI spürbar geworden. Moderne KI-Systeme basieren auf Massendaten und neuen Konzepten. Der Beitrag beschreibt die Funktionsweise aktueller KI-Algorithmen auch im Kontext des Datenschutzes. Die Leistungsfähigkeit von KI hat eine neue Stufe erreicht, die alles Bisherige in den Schatten stellt...
Arbeiten die Beschäftigten teils im Büro und teils im Homeoffice, steigt die Gefahr, dass sie vertrauliche Unterlagen mit nach Hause nehmen. Bei aller Digitalisierung ist es daher notwendig, zu regeln, wie die Kolleginnen und Kollegen Papierdokumente richtig behandeln. Papierdokumente zwischen Homeoffice und Büro. Auch wenn Unternehmen nich...
Die Datenschutz-Diskussion zu Microsoft Windows 10 hat bei zahlreichen Unternehmen das Thema „Telemetrie-Daten“ auf die Agenda gebracht. Doch Windows 10 ist nur ein Beispiel von vielen. Es gilt nicht nur bei Windows 10: Datenschutzbeauftragte sollten sich die Telemetrie-Daten der verschiedenen IT-Lösungen im Unternehmen oder in der Behörde ansehen. Keine Selt...
Viele Websites entsprechen immer noch nicht den Vorgaben der Datenschutz-Grundverordnung (DSGVO). Das zeigen aktuelle Prüfungen der Datenschutz-Aufsichtsbehörden. Unternehmen sollten die vorhandenen Orientierungshilfen und Tools nutzen, um ihre Internet-Auftritte auf Einhaltung der DSGVO zu überprüfen. Datenschutzmängel bei Webseiten. Das Bayerische Landesamt für...
Wie sieht ein vollständiges Backup-Konzept aus, das auch der Datenschutz-Grundverordnung (DSGVO) gerecht wird? Beitrag und Checkliste führt die zentralen Punkte auf. Was fordert die DSGVO für Backups? Grundsätze für die Datenverarbeitung personenbezogener Daten Artikel 5 der Datenschutz-Grundverordnung (DSGVO) fordert: Verantwortliche m...
Seite 5: S C Η U L Ε Ν & S Ε Ν S Ι Β Ι L Ι S Ι Mobile Connect: Anmelden mit der Mobilfunknummer. Mit Mobile Connect ist nur noch die Mobilfunknummer nötig, um sich bei teilnehmenden Internetdiensten anzumelden. Wie funktioniert das genau, und welche Risiken ergeben sich daraus? deutsche Konzerne beteiligt sind. Dazu gehören Allianz, Axel Springer, Daimler sowie die Deutsche Bank mit Postbank und dem Ka...
Seite 19: 19 gestaltung und Handhabung sind dasenscreening von vielen Mitarbeitern. BleiHier bietet sich eine Regelung an, die die Privatnutzung in beschränktem Umfang toleriert. Voraussetzung: Der Nutzer hat mit der ersten privaten Nutzung konkludent einwilligt, dass das Unternehmen seine Mailbox und seine Home Verzeichnisse in die betriebliche Datensicherung aufnimm...
Seite 7: Wasserdicht organisieren umzusetzen sind. Denn sie müssen einen wirksamen Schutz gegen zuvor identifizierte Risiken gewährleisten. Während das BDSG noch einen Katalog an TOMs vorgegeben und nur bei einem, nämlich bei der Verschlüsselung, auf den Stand der Technik abgestellt hat, nennt die Grundverordnung TOMs eher exemplarisch. Ihr geht es mehr um die allgemeinen Anforderungen an die betriebliche...
Um die Anforderungen aus der Datenschutz-Grundverordnung (DSGVO) zu erfüllen, muss der Verantwortliche im Unternehmen einen bunten Blumenstrauß an Maßnahmen (risikobasiert) definieren, umsetzen, dokumentieren und kontrollieren – um dann festzustellen, dass die eigentliche Arbeit jetzt erst anfängt. Denn die DSGVO baut im Ergebnis auf einem kontinuierlich...
Wo gehobelt wird, da fallen Späne – und wo ein Büro ist, da fallen Daten an. Bei der täglichen Arbeit im Büro gibt es viele kleine und große Datenschutzfallen. Das Gemeine dabei ist, dass sie den dort tagtäglich Arbeitenden kaum auffallen. Besuchern dagegen schon. Beschäftigen Sie sich als Datenschutzbeauftragter also auch mit den kleinen Datenschutzfallen im Büro. In vielen Büros gilt es als Zeic...