


Las 5 infracciones más comunes en materia de protección de datos en la empresa
Numerosas empresas denuncian periódicamente ante las autoridades de protección de datos las infracciones cometidas en este ámbito. Para las empresas afectadas, esto suele tener consecuencias financieras y para su reputación. Por eso conceden gran importancia a las medidas de precaución. Además...
Grabación de llamadas telefónicas: ¿cumple la protección de datos?
Muchas empresas extraen regularmente información valiosa de la comunicación con sus clientes. No es raro que esta información se obtenga a través de llamadas telefónicas. Para asegurar esta información, es buena idea grabar las llamadas telefónicas, por ejemplo. Pero esto es...
¿El Tesla como coche de empresa no cumple con la protección de datos?
Los vehículos Tesla son cada vez más populares en el sector de la movilidad eléctrica. No es de extrañar, pues, que esté surgiendo rápidamente la idea de utilizar los vehículos Tesla como vehículos de empresa. En la ley de protección de datos, esto implica principalmente...
Vulnerabilidad de Log4j - ¿Qué hacer?
Recientemente se ha sabido que la biblioteca de software llamada Log4j tiene una vulnerabilidad de seguridad. Esto puede explotarse muy fácilmente para apoderarse de sistemas informáticos enteros o acceder a los datos. Muchos ciberdelincuentes se aprovechan de ello, mientras que los profesionales de TI...
Demostración de Log4j/Log4Shell / Demostración de ataque hacker
*Prólogo* El vídeo trata de las aplicaciones web como uno de los muchos ejemplos de la vulnerabilidad Log4j, pero cualquier software que utilice Log4j está potencialmente afectado por la vulnerabilidad. En las listas Log4j (ver enlaces más abajo) de productos y proveedores...
¿Qué hace un delegado externo de protección de datos?
El artículo 37 y siguientes del RGPD regulan todo lo relativo al delegado de protección de datos, cuyo nombramiento es obligatorio para muchas empresas. El responsable de la protección de datos puede ser un empleado del responsable de la protección de datos....
Violaciones millonarias de la protección de datos: la eliminación de las pruebas rápidas Corona con material genético de las personas analizadas es demasiado insegura
En la actualidad, innumerables personas se someten periódicamente a pruebas para detectar la infección por el virus Corona Covid-19. Para ello se utilizan las conocidas pruebas rápidas Corona. Se toma una muestra de la garganta o de la mucosa nasal para su evaluación. Si el...
Seguridad informática bajo la coalición del semáforo
El 24 de noviembre, el SPD, los Verdes y el FDP ("coalición semáforo") presentaron su acuerdo de coalición. Hay que volver a dar prioridad en ella a la seguridad informática. En lugar de reforzar la vigilancia de los ciudadanos, como ha ocurrido en los últimos años,...
Protección de datos y encuesta a los empleados
Encuestar a los empleados proporciona información valiosa sobre el ambiente de trabajo, el flujo de los procesos y las posibles mejoras. Sin embargo, incluso con las encuestas a los empleados, el empresario debe respetar la protección de datos. Aquí puede averiguar lo que hay que...
Protección de datos en el hospital
Por supuesto, una visita al hospital no siempre es agradable. Además del tratamiento, no es infrecuente que los pacientes reciban muchos documentos hospitalarios de protección de datos para firmar. Pero ¿qué normas de protección de datos se aplican en el hospital...