Datenschutz

/Tag:Datenschutz

Hilfe, ein Betroffener bittet um Datenschutzauskunft !!!

Datenschutzauskunft & BetroffeneEs dreht sich heute wieder um das Thema Datenschutz und wir klären gleich mal zwei Begrifflichkeiten: Betroffener und Datenschutzauskunft.

Der/die Betroffene

Das ist die Person, deren personenbezogene Daten ein Unternehmen verarbeitet. Die Verarbeitung findet in E-Mail-Postfächern, in Branchensoftwarelösungen oder in Excel-Tabellen auf dem Server statt. Hier geht es immer um einen Menschen. Juristische Personen, wie Behörden, Verein und Unternehmen haben keine personenbezogene Daten. Aber, Achtung: Der Marketing-Chef des Unternehmens XYZ GmbH liebt den Klettersport … (mehr …)

By | 25. Mai 2019|Compliance|

Die DSGVO-konforme E-Mail-Newsletter-Anmeldung

Die DSGVO-konforme E-Mail-Newsletter-AnmeldungDas Thema E-Mail-Newsletter haben wir ja bereits schon einmal mit der Frage „Wie wird mein E-Mail-Newsletter DSGVO-konform?“ in einem anderen Artikel beleuchtet. Heute soll es in einem knackigen Best Practice-Artikel darum gehen, wie Sie Ihre Anmeldeseite für den Newsletter DSGVO-konform gestalten können und somit nach Inkrafttreten der DSGVO am 25. Mai 2018 keine Probleme bekommen. Also los geht’s: Die 7 wichtigsten Schritte zur DSGVO-konformen E-Mail-Newsletter-Anmeldung. (mehr …)

By | 6. April 2018|Compliance|

Wie wird mein E-Mail-Newsletter DSGVO-konform?

Wie wird meine E-Mail-Newsletter DSGVO-konform?

Jetzt wo die DSGVO mit großen Schritten naht, kommt auch immer öfter die Frage auf, ob die DSGVO einen Einfluss auf den Versand der E-Mail-Newsletter hat. Die Frage ist grundsätzlich mit „Ja“ zu beantworten. Zumeist liegt das Problem und gleichzeitig die Lösung darin, zu prüfen, ob es derzeit schon eine Einwilligung der Newsletter-Empfänger für den Versand von Werbung gibt, ob ich den Nachweis darüber führen kann und vor allem, ob die Einwilligung den Anforderungen der DSGVO entspricht. Sollte dann noch auffallen, dass die Öffnungs- und Klickraten ohne Rechtsgrundlage getrackt werden, bricht regelmäßig Nervosität aus. Keine Panik, im folgenden Artikel lesen Sie einige Anregungen, wie Sie Ihre Listen retten können. (mehr …)

By | 1. März 2018|Compliance|

Informationssicherheit für kleine und mittlere Unternehmen

Informationssicherheit für kleine und mittlere UnternehmenOder: ISMS auf Basis von VdS 3473 – ein schneller Überblick :-). Informationssicherheit ist unverzichtbar für Unternehmen jeder Größe. Die Frage nach der Notwendigkeit stellt sich nicht mehr. Die Frage ist vielmehr wie mit einem vertretbaren Aufwand die für das Unternehmen angemessene Informationssicherheit geschaffen werden kann. Denn Informationssicherheit ist kein Selbstzweck, sondern ist unverzichtbar für jedes Unternehmen. Wie nun aber anfangen und was ist überhaupt ein ISMS? Das will der Artikel auf Basis der VdS 3473 beleuchten. (mehr …)

By | 9. Februar 2018|Compliance, Sicherheit|

Was sind personenbezogene Daten?

Was sind personenbezogene Daten?Im Rahmen der Neugestaltung und Harmonisierung des Datenschutzes in Europa (EU Datenschutz-Grundverordnung – DSGVO) wird immer über den Schutz von personenbezogenen Daten gesprochen. Da stellen sich doch folgende Fragen: Was ist denn eigentlich mit personenbezogene Daten gemeint? Und: Welche Daten müssen besonders geschützt werden von Unternehmen, die sie verarbeiten? Wir wollen mit dem folgenden Artikel den Begriff anhand verschiedener Beispiele aus dem Alltag konkretisieren. (mehr …)

By | 2. Januar 2018|Compliance, Sicherheit|

DSGVO: 7 Schritte für die Umsetzung in Unternehmen

DSGVO: 7 Schritte für die Umsetzung in UnternehmenIm Mai 2016 ist die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft getreten, die das europäische Datenschutzrecht grundlegend verändern wird und die den Umgang mit personenbezogenen Daten in großen Teilen neu regelt. Am 25. Mai 2018 wird die Frist zur Umsetzung der DSGVO enden. Aufgrund dieser Gesetzesänderung ergeben sich für viele Unternehmen weitreichende Änderungen und Neustrukturierungen. Wir sehen die DSGVO auch als Chance, unternehmensinterne Prozesse zu beleuchten, auszumisten und zu optimieren. Mit den folgenden sieben Schritten beschreiben wir den Einstieg zur Umsetzung. (mehr …)

By | 30. September 2017|Compliance, Sicherheit|

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO)Im Mai 2016 ist die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft getreten, die das europäische Datenschutzrecht grundlegend verändern wird. Nach einer Übergangsfrist von zwei Jahren endet die Umsetzungsfrist am 25. Mai 2018. Die DSGVO wird das Datenschutzrecht innerhalb Europas weitestgehend harmonisieren. Dabei steht der verstärkte Schutz personenbezogener Daten im Vordergrund. Vieles kennen wir bereits aus dem Bundesdatenschutzgesetz (BDSG), anderes wird konkretisiert und ergänzt, gleichwohl kommen auch neue Anforderungen hinzu. Soweit so gut. Wir wollen ein paar der wichtigsten Punkte kurz zusammenfassen, auf die sich Unternehmen einstellen müssen. (mehr …)

By | 3. August 2017|Compliance, Sicherheit|

Durch Sensibilisierung zur Awareness

Sensibilisierung - Awareness

Die Anbieter technischer Systeme und modernster Technologien zur Abwehr von Cyberangriffen sind auf dem höchsten denkbaren Stand, und trotzdem gelingt es Angreifern in Systeme einzudringen und an Daten und Geld zu gelangen. Es ist Aufgabe der Unternehmensinhaber und Geschäftsführer von Unternehmen in die IT-Sicherheit zu investieren. IT-Abteilungen müssen den aktuellen und künftigen Bedrohungslagen mit höchstem Know-how und technischem Sachverstand begegnen. Und auch die Mitarbeiter sind gefragt, und das schließt alle Abteilungen, auch die zuvor genannten, mit ein. Mit ausreichender Sensibilisierung entsteht zwangsläufig eine ausgeprägte Awareness. (mehr …)

By | 10. Februar 2017|Compliance, Sicherheit|

Die E-Mail ist tot. Es lebe die E-Mail.

Die E-Mail ist tot. Es lebe die E-Mail.Die E-Mail ist sehr beliebt. Im Jahre 2016 wurden von Unternehmen und Privatpersonen insgesamt 625,8 Milliarden E-Mails verschickt. In der Statistik tauchen die E-Mails technischer Systeme nicht auf. Das sind E-Mails von Routern, Druckern, Server- und Backupsystemen oder von Monitoring-Anwendungen. Dazu kommen noch E-Mails mit SPAM und Malware, die sicher in einer großen Anzahl verschickt werden. Die E-Mail ist das ungeeignetste Tool zum Verteilen von Wissen, zum Abstimmen von Terminen und zur Kommunikation in Teams. Und trotzdem wird sie dafür benutzt und genießt in Unternehmen einen hohen Stellenwert. (mehr …)

By | 25. Januar 2017|Compliance, Sicherheit|

VdS 3473 – Cyber-Security für kleine und mittlere Unternehmen

VdS 3473 - Cyber-Security für kleine und mittlere UnternehmenEs ist endlich an der Zeit den Richtlinien der VdS 3473 – Cyber-Security für kleine und mittlere Unternehmen (KMU) einen eigenen Artikel zu widmen. Klingt der Name vielleicht noch etwas sperrig, so hat es der Inhalt der Richtlinien mehr als in sich.

Denn mit der VdS 3473 ist erstmals ein standardisiertes Richtlinienwerk für Informationssicherheit am Markt, welches ganz explizit insbesondere kleine und mittlere Unternehmen adressiert. Die VdS 3473 ermöglicht es KMU, für ihre IT-Infrastrukturen bei vertretbarem Aufwand ein angemessenes Schutzniveau aufzubauen und dieses im laufenden Betrieb auch nachhaltig sicher zu stellen, ohne sie organisatorisch oder finanziell zu überfordern.

Damit finden wir Antworten auf die Fragen nach dem richtigen Maß für einen angemessenen Schutz der IT-Infrastruktur, ohne uns mit der Komplexität der ISO 27001 oder des BSI IT-Grundschutz auseinander setzen zu müssen. (mehr …)

By | 12. Januar 2017|Compliance, Sicherheit|
Load More Posts
css.php