


Les 5 violations de données les plus fréquentes dans l'entreprise
Régulièrement, les entreprises les plus diverses signalent des violations de la protection des données aux autorités de protection des données. Pour les entreprises concernées, cela signifie généralement des conséquences financières élevées et une réputation entachée. C'est pourquoi elles attachent une grande importance aux mesures préventives. En plus de...
Enregistrer des appels téléphoniques - est-ce conforme à la protection des données ?
De nombreuses entreprises tirent régulièrement des informations précieuses de la communication avec les clients. Il n'est pas rare que ces informations soient obtenues par le biais d'appels téléphoniques. Pour sauvegarder ces informations, il est par exemple possible d'enregistrer les appels téléphoniques. Mais est-ce que cela...
Une Tesla comme voiture de société ne respecte pas la protection des données ?
Les véhicules du constructeur Tesla sont de plus en plus populaires dans le milieu de l'e-mobilité. Il n'est donc pas étonnant que l'idée d'utiliser des véhicules Tesla comme véhicules d'entreprise émerge rapidement. En matière de droit de la protection des données, ce sont surtout...
Faille de sécurité Log4j - Que faire ?
On sait depuis peu que la bibliothèque de logiciels appelée Log4j présente une faille de sécurité. Celle-ci peut être très facilement exploitée pour prendre le contrôle de systèmes informatiques entiers ou pour s'emparer de données. De nombreux cybercriminels l'exploitent désormais, tandis que les professionnels de l'informatique...
Démo Log4j/Log4Shell / Démonstration de piratage informatique
*Avant-propos* La vidéo traite des applications web comme l'un des nombreux exemples de la faille Log4j, mais cette dernière affecte potentiellement tout logiciel utilisant Log4j. Dans les listes Log4j (voir liens ci-dessous) de produits et de fournisseurs, on peut lire...
Que fait un délégué externe à la protection des données ?
Le RGPD règle dans les articles 37 et suivants tout ce qui concerne le délégué à la protection des données, dont la désignation est obligatoire pour de nombreuses entreprises. Le délégué à la protection des données peut aussi bien être un employé du responsable de la protection des données...
Des millions de violations de la protection des données - l'élimination des tests rapides Corona avec le matériel génétique des personnes testées est trop peu sûre
D'innombrables personnes sont actuellement régulièrement testées pour une infection par le virus Corona Covid-19. Les tests rapides Corona bien connus sont utilisés à cet effet. Pour les évaluer, un prélèvement est effectué sur la muqueuse de la gorge ou du nez. Si le ...
La sécurité informatique sous la coalition des feux de signalisation
Le 24 novembre, le SPD, les Verts et le FDP ("Ampelkoalition") ont présenté leur contrat de coalition. La sécurité informatique doit y retrouver une place plus importante. Au lieu de renforcer la surveillance des citoyens comme on l'a vu ces dernières années,...
Protection des données et enquête auprès des employés
Les enquêtes auprès des collaborateurs fournissent des informations précieuses sur l'ambiance de travail, le déroulement des processus et les améliorations possibles. Cependant, la protection des données doit également être respectée par l'employeur lors des enquêtes auprès des collaborateurs. Vous apprendrez ici ce qu'il faut...
Protection des données à l'hôpital
Une visite à l'hôpital n'est évidemment pas toujours agréable. En plus du traitement, il n'est pas rare que les patients reçoivent de nombreux documents sur la protection des données à l'hôpital qu'ils doivent signer. Mais quelles sont les règles de protection des données en vigueur à l'hôpital...