


¿Multas aún más altas? - Nueva maqueta de la EDSA
Se imponen multas en caso de infracción del RGPD. Debido a la falta de normas uniformes, éstas han variado mucho hasta ahora. Con la nueva directriz 04/2022, el Comité Europeo de Protección de Datos (EDSA) presenta un posible modelo de multas a escala europea. Todos...
Modelos de contrato para el tratamiento por encargo regularmente ilegal
Las empresas deben celebrar previamente un acuerdo de tramitación de contratos con muchos proveedores de servicios. Según la autoridad supervisora de protección de datos de Berlín (BInBDI), los modelos de contrato utilizados para ello son regularmente ilegales, ya que no se ajustan al artículo 28 de la DSGVO.....
Las cuentas de correo electrónico como brecha de seguridad: ¿qué hacer?
Los ciberataques a las cuentas de correo electrónico de las empresas están aumentando en todo el país. ¿Cuáles son las causas y cómo pueden las empresas reforzar su seguridad en este ámbito? Aquí encontrará todo lo que necesita saber. Ciberataques a cuentas de correo electrónico En...
Transmisión de datos telemétricos: ¿Windows cumple con la protección de datos?
Windows se ejecuta actualmente en el 78% de todos los ordenadores que tienen acceso a Internet. Microsoft también ofrece muchas soluciones de software para empresas. Pero, ¿qué datos se transmiten al gigante estadounidense del software y en qué medida? ¿Y es seguro el sistema en vista de...
Ransomware: ¿pagar o no pagar?
El ransomware es un programa malicioso que cifra los archivos del ordenador de la víctima y sólo los libera tras el pago de un rescate. La organización de los ciberdelincuentes es cada vez más profesional. Qué consecuencias puede tener un ataque de ransomware y...
DSGVO vs GoBD - ¿Todos los empresarios delinquen?
La GoBD (principios para la correcta llevanza y conservación de libros, registros y documentos en formato electrónico) contiene obligaciones de conservación al igual que la DSGVO. ¿Cuáles deben cumplir ahora las empresas para no incurrir en multas o...
Por eso la encriptación de los datos es tan importante para su protección
Cuando se trata de datos sensibles y personales, su cifrado es siempre un problema importante. Para demostrar lo importante que es el cifrado de datos para su protección, no hace falta pensar en dramáticos ataques de hackers o similares. El...
¿Pero sin control del chat?
El proyecto de la Comisaria de Asuntos de Interior de la UE, Ylva Johansson, sobre el control de chats y otras medidas en el espacio digital ha recibido críticas de diversos sectores. Johansson, sin embargo, no se deja amilanar y afirma que la aprobación del...
¿Comité de empresa como controlador de la ley de protección de datos?
Siempre que se traten datos personales en una empresa, el responsable del tratamiento respectivo debe cumplir la normativa de protección de datos. Las infracciones de la normativa sobre protección de datos pueden acarrear fuertes multas. Por regla general, los...
Vulnerabilidad de seguridad de Confluence
Se ha dado a conocer una vulnerabilidad de seguridad de día cero en el software wiki comercial de la empresa australiana Atlassian. Se dice que ya se ha explotado activamente. Descubrimiento de la vulnerabilidad de seguridad La vulnerabilidad de seguridad actual ya había sido...