


Transferencia de fotos y protección de datos
Cada vez más bancos ofrecen el llamado servicio de fototransferencia. Aquí, el titular de la cuenta puede hacer una foto de una factura que quiera pagar con su smartphone. Esta factura se paga inmediatamente a través de la aplicación bancaria correspondiente. Rápido...
"Screening" previo al empleo: protección de datos en el proceso de selección de personal
Si hay que cubrir un nuevo puesto en una empresa, los responsables de personal intentan cubrirlo de la mejor manera posible con la ayuda de un procedimiento de selección de personal. No es raro que investiguen por su cuenta para obtener más información sobre el solicitante o...
Persona responsable: También director gerente de una GmbH además de la empresa
En su sentencia de 30.11.2021 (asunto número 4 U 1158/21), el Tribunal Regional Superior de Dresde condenó a una empresa y a su director gerente como deudores solidarios al pago de daños y perjuicios en virtud del RGPD. El tribunal también consideró que el director general...
Indemnización por daños y perjuicios en caso de revelación de la dirección IP dinámica al utilizar Google Fonts
En su sentencia de 20.01.2022, el Tribunal Regional de Munich dictaminó que la revelación de la dirección IP dinámica a Google al utilizar Google Fonts sin el consentimiento de la persona afectada da lugar a una reclamación por daños y perjuicios (en el presente caso por un importe de 100 euros).....
EDSA sobre el derecho de acceso con arreglo al artículo 15 de la DSGVO
El derecho a la información en virtud del artículo 15 del RGPD es uno de los derechos del interesado en virtud del RGPD. Hasta dónde debe llegar este derecho en la práctica se considera legalmente controvertido. Ahora, el Comité Europeo de Protección de Datos (EDSA; también...
Las 5 infracciones más comunes en materia de protección de datos en la empresa
Numerosas empresas denuncian periódicamente ante las autoridades de protección de datos las infracciones cometidas en este ámbito. Para las empresas afectadas, esto suele tener consecuencias financieras y para su reputación. Por eso conceden gran importancia a las medidas de precaución. Además...
Grabación de llamadas telefónicas: ¿cumple la protección de datos?
Muchas empresas extraen regularmente información valiosa de la comunicación con sus clientes. No es raro que esta información se obtenga a través de llamadas telefónicas. Para asegurar esta información, es buena idea grabar las llamadas telefónicas, por ejemplo. Pero esto es...
¿El Tesla como coche de empresa no cumple con la protección de datos?
Los vehículos Tesla son cada vez más populares en el sector de la movilidad eléctrica. No es de extrañar, pues, que esté surgiendo rápidamente la idea de utilizar los vehículos Tesla como vehículos de empresa. En la ley de protección de datos, esto implica principalmente...
Vulnerabilidad de Log4j - ¿Qué hacer?
Recientemente se ha sabido que la biblioteca de software llamada Log4j tiene una vulnerabilidad de seguridad. Esto puede explotarse muy fácilmente para apoderarse de sistemas informáticos enteros o acceder a los datos. Muchos ciberdelincuentes se aprovechan de ello, mientras que los profesionales de TI...
Demostración de Log4j/Log4Shell / Demostración de ataque hacker
*Prólogo* El vídeo trata de las aplicaciones web como uno de los muchos ejemplos de la vulnerabilidad Log4j, pero cualquier software que utilice Log4j está potencialmente afectado por la vulnerabilidad. En las listas Log4j (ver enlaces más abajo) de productos y proveedores...