Die EU-NIS-2-Richtlinie verwendet den Begriff „Cyberhygiene“, ohne ihn zu definieren, ein Problem, das auch in den darauffolgenden Gesetzesentwürfen besteht. Es ist höchste Zeit, den Begriff einzuordnen. Die EU-Richtlinie 2022/2555 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union vom 14. Dezember 2022, kurz NIS-2-Richtlinie, gestalt...
Seite 8: Βest Ρractice Gute Orientierung in puncto NIS 2. Die Europäische Kommission hat zu Art. 21 NIS 2 Richtlinie einen Durchführungsrechtsakt erlassen, der die technischen und methodischen Anforderungen konkretisiert. Dieser Rechtsakt gilt zwar formal nur für bestimmte Einrichtungen (DNS Dienstanbieter, Anbieter von Cloud Computing Diensten, Anbieter von Rechenzentrumsdiensten, Anbieter von Online Ma...
Smartphones und Smartwatches sind mittlerweile tägliche Begleiter. Deshalb sind Spionage-Tools auf mobilen Geräten und Wearables besonders gefährlich. Das ist allerdings noch nicht jedem Nutzer bewusst. Sorgen Sie als Datenschutzbeauftragte(r) für Aufklärung und geben Sie Tipps. Möchte jemand eine Person rund um di...
Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT). Welche Anwendungsbereiche für Bluetooth gibt es? Bei Bluetooth denken viele Nutzer zuerst an Smartphone...
Ungekürzte Netzwerkadressen von Website-Besuchern in Protokolldateien zu speichern, ist diskussionswürdig, u.a. weil die Website-Anbieter auf diese Weise anlasslos personenbezogene Daten erfassen (Stichwort Vorratsdatenspeicherung). Welche Vorgehensweise können Sie als DSB stattdessen empfehlen. Es begann im Jahr 2016, als der Europäische Gerichts...
Seite 12: Βeraten & überwachen Vermieter und Hausverwaltungen sind gegenüber den Μietparteien verpflichtet, die Datenschutz Grundverordnung einzuhalten. Ρraxisbeispiele zeigen, worauf hier besonders zu achten ist. Datenschutz rund um Immobilien Datenübertragung durch fernablesbare Μessgeräte Um die Heizkosten in einem Mehrfamilienhaus zu erfassen, erhalten die Heizkörper in den Wohnungen der Mieter fe...
Ein VPN zu nutzen, gehört regelmäßig zu den Sicherheits-Empfehlungen, für das Homeoffice genauso wie für die mobile Arbeit. Doch damit Virtual Private Networks den erwarteten Schutz bieten, müssen die jeweiligen VPN-Lösungen eine Reihe von Kriterien erfüllen. Der Zweck eines VPN ist schnell erklärt: Mit einem Virtuellen Privaten Ne...
Standortdaten machen Personen leichter identifizierbar und Nutzerprofile zu Bewegungsprofilen. Entsprechend begehrt sind sie bei Werbetreibenden, entsprechend hoch muss ihr Schutz sein. Doch die unerwünschte Ortung hat viele Gesichter. Welche Gegenmaßnahmen wirken wirklich. Nähe erzeugt Betroffenheit und Relevanz. So lehrt es die Psychologie....
Seite 8: Βest Ρractice Lage ist, all diese erzeugten Daten zu kontrollieren. Das hat Auswirkungen auf die Beauskunftung von Betroffenenanfragen. Bezeichnung des Systems. Was tut das System? Telematiksysteme Sammeln Daten über den Fahrzeugzustand und das Fahrverhalten und können diese an den Hersteller oder Dienstleister senden. Infotainmentsysteme Können Nutzungsdaten und Einstellungen speichern oder an...
Fast alle personenbezogenen Daten, sofern sie nicht in analoger Form vorliegen, laufen über Netzwerke. Es gehört also zu den Aufgaben von DSB, regelmäßig zu kontrollieren, ob die Netzwerktechnologie den Anforderungen der DSGVO und anderen nationalen Rechtsvorschriften entspricht. Was ist dabei alles zu tun. Wenn Sie als Datenschutzbeauftragte oder...