


Tracking web basé sur la personne uniquement avec consentement
Le commissaire fédéral à la protection des données rappelle aujourd'hui que les sites web doivent obtenir le consentement de leurs utilisateurs avant de procéder au tracking. La plupart des sites web ne le font pas, car de nombreux exploitants de sites web...
Logiciel antivirus la prétendue sécurité
Les responsables informatiques entendent souvent dire que la principale défense contre les programmes malveillants est un logiciel antivirus, dans leur stratégie actuelle de sécurité informatique. En outre, on entend et on voit que les mises à jour de sécurité informatique sont fortement retardées ou ne sont pas...
Défis du courrier électronique / Protection des données du courrier électronique
Protection des données des e-mails La plupart des e-mails sont des lettres commerciales et sont donc soumis à des délais de conservation commerciaux (6 ans) qui entrent en concurrence avec les délais de suppression (p. ex. lorsque le but n'est plus poursuivi) de la protection des données. Les e-mails contiennent de nombreuses...
Erreurs fréquentes dans la mise en œuvre de l'art.32 - EU-DSGVO - Sécurité du traitement
Sécurité du traitement En tant que responsable au sens de la protection des données, on doit respecter différentes directives de la protection des données en ce qui concerne la sécurité des données. On dépend souvent de prestataires de services en qui on a confiance. Cette confiance...
Articles 13 et 14 du RGPD : l'exemple d'un bureau de recouvrement de créances
Préambule Conformément au considérant 47 et à l'article 6 du RGPD, un créancier a un intérêt légitime et donc le droit de faire appel à un bureau de recouvrement à l'encontre d'un débiteur défaillant. L'article 13 du RGPD stipule qu'en cas de collecte directe de données, il convient de fournir à la personne concernée des informations complètes...
Virus, chevaux de Troie et failles de sécurité. Procédure et importance pour la protection des données.
Les virus et les chevaux de Troie infectent régulièrement les PC. La plupart du temps, l'utilisateur ne le remarque pas, il reçoit une candidature sous forme de document Word et ne s'en étonne pas, il clique dessus et l'ouvre. A ce stade, il est déjà trop tard. Le programme malveillant intégré télécharge...
Protection des données, signification et histoire
Protection des données Protection des données, signification et histoire - Origine de la protection des données La protection des données existe depuis de nombreuses années. Depuis que nous collectons, stockons et transmettons des données, nous devons nous préoccuper de ce sujet. La technologie rend toujours plus possible et...
Animaux de compagnie et protection des données
Les animaux et la protection des données Oui, vous avez bien lu. Les animaux et la protection des données. Lors de chaque visite chez le vétérinaire, des données à caractère personnel sont traitées. La nouvelle législation sur la protection des données s'applique ici aussi. Outre la documentation des traitements, le vétérinaire a besoin d'informations...
Protection des données et nouveaux clients,Démarchage téléphonique à froid - attention !
Protection des données et nouveaux clients Comme les entreprises n'aiment pas attendre les clients, elles envisagent volontiers la possibilité d'en acquérir de nouveaux. Les clients doivent être enthousiasmés par le produit ou la marque de l'entreprise. Pour les professionnels du téléphone, c'est un jeu d'enfant. Une fois...
Le silence est d'or... Le silence vaut-il consentement ?
Le silence est d'or... Le silence vaut-il consentement ? Le silence est d'or, non ? L'autre jour, la question s'est posée de savoir si l'on donnait également son accord si l'on ne faisait rien. Donc tacitement, en laissant passer un délai fixé et en n'agissant pas....