


Die 5 häufigsten Datenschutzverstöße im Unternehmen
Regelmäßig melden unterschiedlichste Unternehmen den Datenschutzbehörden Datenschutzverstöße. Für die betroffenen Unternehmen bedeutet das meist hohe finanzielle und rufschädigende Konsequenzen. Deshalb legen sie einen hohen Wert auf Vorkehrungsmaßnahmen. Neben...
Telefonate aufnehmen – datenschutzkonform?
Viele Unternehmen ziehen regelmäßig wertvolle Informationen aus der Kommunikation mit den Kunden. Nicht selten werden diese Informationen über Telefonate gewonnen. Um diese Informationen zu sichern, bietet es sich zum Beispiel an, Telefonate aufzunehmen. Doch ist dies...
Tesla als Firmenwagen nicht datenschutzkonform?
Fahrzeuge vom Hersteller Tesla erfreuen sich gerade in der E-Mobilitäts-Szene immer größerer Beliebtheit. Kein Wunder also, dass auch schnell die Überlegung aufkommt, Tesla-Fahrzeuge als Firmenfahrzeuge zu verwenden. Damit hängen im Datenschutzrecht vor allem...
Log4j Sicherheitslücke – Was tun?
Seit kurzem ist bekannt, dass die Software-Bibliothek mit dem Namen Log4j eine Sicherheitslücke hat. Diese kann sehr einfach ausgenutzt werden, um ganze IT-Systeme zu übernehmen oder Daten abzugreifen. Viele Cyberkriminelle nutzen diese nun aus, während IT-Fachleute...
Log4j/Log4Shell Demo / Hackerangriff Vorführung
*Vorwort* Es geht in dem Video um Webanwendungen als eines der vielen Beispiele für die Log4j-Schwachstelle, von der Schwachstelle ist jedoch potentiell jede Software betroffen die Log4j nutzt. In den Log4j Listen (siehe Links unten) von Produkten und Anbietern liest...
Was macht ein externer Datenschutzbeauftragter?
Die DSGVO regelt in den Art. 37 ff alles zum Datenschutzbeauftragten, dessen Bestellung für viele Unternehmen verpflichtend ist. Dabei kann es sich bei dem Datenschutzbeauftragten sowohl um einen Beschäftigten des datenschutzrechtlich Verantwortlichen handeln...
Millionenfache Datenschutzverstöße – Entsorgung von Corona-Schnelltests mit genetischem Material der getesteten Personen zu unsicher
Unzählige Menschen werden momentan regelmäßig auf eine Infektion mit dem Corona-Virus Covid-19 getestet. Hierzu werden die bekannten Corona-Schnelltests verwendet. Bei diesen wird zur Auswertung ein Abstrich von der Rachen- oder Nasenschleimhaut angefertigt. Steht das...
IT-Sicherheit unter der Ampelkoalition
Am 24. November haben SPD, Grüne und FDP („Ampelkoalition“) ihren Koalitionsvertrag vorgestellt. Die IT-Sicherheit soll darin wieder einen höheren Stellenwert bekommen. Statt der Verschärfung der Überwachung der Bürger wie es in den letzten Jahren zu beobachten war,...
Datenschutz und Mitarbeiterbefragung
Die Befragung von Mitarbeitern liefert wertvolle Informationen über das Arbeitsklima, den Ablauf von Prozessen sowie mögliche Verbesserungen. Doch auch bei Mitarbeiterbefragungen muss der Datenschutz durch den Arbeitgeber gewahrt werden. Hier erfahren Sie, was zu...
Datenschutz im Krankenhaus
Ein Besuch im Krankenhaus ist natürlich nicht immer angenehm. Zusätzlich zur Behandlung erhalten Patienten nicht selten viele Unterlagen zum Datenschutz im Krankenhaus, die sie unterschreiben sollen. Aber welche Vorschriften zum Datenschutz gelten im Krankenhaus...