Clean Desk – also ein aufgeräumter Arbeitsplatz – ist für viele selbstverständlich. Für andere ist er eine Herausforderung. Und für manche fast schon eine Strafe. Bei Begehungen ahnt man oft schon, was im nächsten Büro wartet. Unter uns gesagt: Manche Schreibtische erinnerten mich eher an Fischzuchten – wegen der Silberfischchen. Es hat auch etwas V...
Die KI-Kompetenz ist seit dem 02.02.2025 Pflicht! In der Praxis ist damit die Frage verbunden, was das genau heißt. Bedeutet es etwa auch, einen KI-Beauftragten haben zu müssen? Der Beitrag erläutert die Pflicht und stellt sie in den Kontext weiterer Regelungen des AI Act. Die Anbieter und Betreiber von KI-Systemen ergreifen nach Art. 4 AI Act (auch KI-Verordnung genannt...
Seite 3: Titel 3. Was ist was? In der Natur der Sache liegt es, dass sich die unterschiedlichen Rollen des Anbieters und des Betreibers auf die Ausprägung der Inhalte der KI Kompetenz auswirken. Wer ein KI System nur verwendet, benötigt typischerweise weniger konkrete Kompetenz als die Person, die das KI System entwickelt hat. KI System und Hochrisiko KI System. Der AI Act regelt sogenannte KI Systeme. Die...
Erfolgreiche Schulungen orientieren sich am tatsächlichen Schulungsbedarf. Entsprechend wünschen sich Unternehmen und Beschäftigte möglichst individualisierte Weiterbildungsangebote. Das gilt auch für die IT-Sicherheit, bleibt aber nicht ohne Folgen für den Datenschutz. KI (künstliche Intelligenz) ist nur ein Thema von vielen, für die deutlicher Schulungsbedarf besteht. Gleiches gilt auch für die...
Seite 17: Beraten & überwachen vor. Diese gilt für nach dem BSIG RegE verPflichtete Unternehmen in den Sektoren Finanzwesen, Sozialversicherungsträger sowie Grundsicherung für Arbeitssuchende, digitale Infrastruktur, Verwaltung von IKT Diensten (Informationsund Kommunikationstechnik) und digitale Dienste. Eine Cyberbedrohung bezeichnet einen möglichen Umstand, ein mögliches Ereignis oder eine mögliche H...
Zu den wesentlichen datenschutzrechtlichen Pflichten gehört die Schulung von Beschäftigten. Zum Nachweis der ordnungsgemäßen Umsetzung bietet sich ein Schulungskonzept an. Auch wenn normalerweise der Arbeitgeber für Datenverarbeitungen in seinem Unternehmen verantwortlich ist (Art. 4 Nr. 7 Datenschutz- Grundverordnung – DSGVO), obliegt es seinen B...
Trainings mit simulierten Angriffen helfen, IT-gestützte Betrugsversuche (Phishing) zu erkennen. Doch eine Phishing-Simulation erfordert sorgfältige logistische Planung und interne Kommunikation. Einige Punkte sind zu berücksichtigen, um solche Simulationen erfolgreich durchzuführen. Eine auf den ersten Blick eher unscheinbare E-Mail landet im Poste...
Seite 3: Titel 3 arbeitende unbedacht auf Phishing Mails reagieren. Neugier: Aktuelle oder brisante Themen verdienen dazu, die Neugier zu wecken. Ein Beispiel wäre eine E Mail, die brisante Informationen oder Gerüchte ankündigt. Eitelkeit und Schmeichelei: Manche Phishing Mails zielen darauf ab, das Ego der Zielperson zu streicheln, indem sie ihr Anerkennung zollen oder ihr besondere Fähigkeiten zuschreibe...
Seite 4: Schulen & sensibilisieren Digitale Lernsysteme zur Unterweisung der Mitarbeitenden im Datenschutz werden immer populärer. Beziehen Sie auf jeden Fall frühzeitig den Betriebsrat in die Erarbeitung des Schulungskonzepts ein. Zusätzlich zu Art. 32 DSGVO – der Verpflichtung, angemessene technische und organisatorische Maßnahmen (TOM) zum Datenschutz zu treffen – gilt es in diesem Zusammenhang de...
In der Praxis steht und fällt die Rechtmäßigkeit der Videoüberwachung nicht-öffentlicher Stellen oft mit dem Nachweis des berechtigten Interesses. Auch wenn es darum geht, die Erforderlichkeit zu begründen und die Maßnahme auszugestalten, gibt es klassische Fehlerquellen. Bei der Planung und Umsetzung von Videoüberwachungen findet oftmals eine Ausein...