


Fotoüberweisung und Datenschutz
Immer mehr Banken bieten den Service der sogenannten Fotoüberweisung an. Hierbei kann der Kontoinhaber mit dem Smartphone ein Foto von einer Rechnung machen, die er bezahlen möchte. Über die entsprechende Banking-App wird diese Rechnung dann sofort beglichen. Schnell...
„Pre-Employment-Screening“: Datenschutz im Personalauswahlverfahren
Ist im Unternehmen eine Stelle neu zu besetzen, sind Personaler bemüht, diese Stelle mit Hilfe eines Personalauswahlverfahrens bestmöglich zu besetzen. Nicht selten greifen sie dabei selbst zur Recherche, um mehr Informationen über den Bewerber zu erhalten oder...
Verantwortlicher: Auch Geschäftsführer einer GmbH neben der Gesellschaft
Das OLG Dresden hat mit Urteil vom 30.11.2021 (Aktenzeichen 4 U 1158/21) neben einer Gesellschaft auch deren Geschäftsführer als Gesamtschuldner zur Zahlung eines Schadensersatzes nach DSGVO verurteilt. Das Gericht sah den Geschäftsführer ebenfalls als...
Schadensersatz bei Weitergabe der dynamischen IP-Adresse bei Verwendung von Google Fonts
Das Landgericht München hat in seinem Urteil vom 20.01.2022 entschieden, dass die Weitergabe der dynamischen IP-Adresse an Google bei Nutzung von Google Fonts ohne Einwilligung des Betroffenen einen Schadensersatzanspruch (im vorliegenden Fall in Höhe von 100 €)...
EDSA zum Auskunftsrecht nach Art. 15 DSGVO
Das Auskunftsrecht aus Art. 15 DSGVO gehört zu den Rechten des Betroffenen nach der DSGVO. Wie weit dieses Recht in der Praxis letztlich gehen soll, gilt rechtlich als umstritten. Nun hat der Europäische Datenschutzausschuss (EDSA; auch „European Data Protection...
Die 5 häufigsten Datenschutzverstöße im Unternehmen
Regelmäßig melden unterschiedlichste Unternehmen den Datenschutzbehörden Datenschutzverstöße. Für die betroffenen Unternehmen bedeutet das meist hohe finanzielle und rufschädigende Konsequenzen. Deshalb legen sie einen hohen Wert auf Vorkehrungsmaßnahmen. Neben...
Telefonate aufnehmen – datenschutzkonform?
Viele Unternehmen ziehen regelmäßig wertvolle Informationen aus der Kommunikation mit den Kunden. Nicht selten werden diese Informationen über Telefonate gewonnen. Um diese Informationen zu sichern, bietet es sich zum Beispiel an, Telefonate aufzunehmen. Doch ist dies...
Tesla als Firmenwagen nicht datenschutzkonform?
Fahrzeuge vom Hersteller Tesla erfreuen sich gerade in der E-Mobilitäts-Szene immer größerer Beliebtheit. Kein Wunder also, dass auch schnell die Überlegung aufkommt, Tesla-Fahrzeuge als Firmenfahrzeuge zu verwenden. Damit hängen im Datenschutzrecht vor allem...
Log4j Sicherheitslücke – Was tun?
Seit kurzem ist bekannt, dass die Software-Bibliothek mit dem Namen Log4j eine Sicherheitslücke hat. Diese kann sehr einfach ausgenutzt werden, um ganze IT-Systeme zu übernehmen oder Daten abzugreifen. Viele Cyberkriminelle nutzen diese nun aus, während IT-Fachleute...
Log4j/Log4Shell Demo / Hackerangriff Vorführung
*Vorwort* Es geht in dem Video um Webanwendungen als eines der vielen Beispiele für die Log4j-Schwachstelle, von der Schwachstelle ist jedoch potentiell jede Software betroffen die Log4j nutzt. In den Log4j Listen (siehe Links unten) von Produkten und Anbietern liest...