Dr. Datenschutz

  • Das Recht auf Datenübertragbarkeit

    Ab dem 25.05.2018 ist mit der Datenschutz-Grundverordnung auch das Recht auf Datenübertragbarkeit anzuwenden. Die Praxis sieht sich mit erheblichen praktischen Umsetzungsschwierigkeiten und Rechtsunsicherheiten konfrontiert. Wie das Recht auf Datenübertragbarkeit anzuwenden und was dabei zu beachten ist, soll in diesem Fachbeitrag dargestellt werden.

    Dr. Datenschutz/ Datenschutzbeauftragter- 69 Leser -
  • Ransomware – Digitale Erpressung und wie man sich dagegen schützt

    Immer wieder gibt es Cyperangriffe durch sog. Ransomware. Der bisher größte Befall erfolgte im Mai 2017 durch das Schadprogramm „WannaCry“. Damals wurden über 230.000 Computer in 150 Ländern infiziert und jeweils Lösegeldzahlungen von den Betroffenen verlangt. Dieser Beitrag soll aufzeigen wie diese Schadprogramme in die Systeme gelangen und wie man sich dagegen schützen kann.

    Dr. Datenschutz/ Datenschutzbeauftragter- 93 Leser -
  • Datenschutz-Grundverordnung: Bußgelder und Sanktionen Teil 2

    Die Datenschutz-Grundverordnung (DSGVO) sieht teils horrende Bußgelder und Sanktionen vor. In unserem Artikel Datenschutz-Grundverordnung: Bußgelder und Sanktionen haben wir Ihnen bereits einen Überblick über die Bußgeldregelungen der DSGVO vermittelt. Hier finden Sie nun einen konkreten Überblick über die einzelnen bußgeldbewährten Tatbestände.

    Dr. Datenschutz/ Datenschutzbeauftragter- 98 Leser -
  • ACD Anlagen in Call Center – Was ist zu beachten?

    Call Center sind für viele Unternehmen trotz zunehmender Verlagerung auf andere Kommunikationswege das Rückgrat in der Kundenkommunikation. Dabei kommt es hier regelmäßig zur Kollision von Arbeitgeberinteressen und dem Arbeitnehmerdatenschutz. Dieser Beitrag soll mögliche Probleme aufweisen. Was sind ACD Anlagen? Viele Anliegen lassen sich noch immer am Besten telefonisch klären.

    Dr. Datenschutz/ Datenschutzbeauftragter- 62 Leser -
  • AlgorithmWatch – Wo ist sie hin, die Filterblase?

    Bereits im Sommer wurde hier im Blog über die möglichen Auswirkungen von Big Data im Zusammenhang mit den (Bundestags-)Wahlen berichtet. In diesem Artikel wurde auch auf das Projekt „Datenspende: Google und die Bundestagswahl 2017“ von AlgorithmWatch verwiesen, zu welchem nun wie versprochen der Zwischenbericht vorgestellt werden soll.

    Dr. Datenschutz/ Datenschutzbeauftragter- 69 Leser -
  • Was ist eigentlich diese Zweckbindung und wie wirkt sie sich aus?

    Der Grundsatz der Zweckbindung ist als Begriff bereits bekannt. Allerdings wirft die Umsetzung in der Praxis noch Fragen auf. Dieser Beitrag will die Relevanz dieses Grundsatzes anhand von Beispielen veranschaulichen. Der Gedanke hinter der Zweckbindung Der Grundsatz der Zweckbindung des Art. 5 Abs. 1 lit. b DSGVO (Datenschutz-Grundverordnung) ist als Begrifflichkeit bereits bekannt.

    Dr. Datenschutz/ Datenschutzbeauftragter- 61 Leser -
  • Öffentliche WLAN-Hotspots – Risiken und Schutzmaßnahmen

    Mit der weitestgehenden Abschaffung der Störerhaftung von WLAN-Betreibern bei illegaler Nutzung wird die Zahl öffentlicher WLAN-Hotspots noch weiter steigen. Damit erhöhen sich aber auch die Gefahren für die Nutzer solcher Netzwerke. Dieser Beitrag versucht aufzuzeigen, welche Risiken es bei der Nutzung öffentlicher WLAN-Hotspots gibt und welche Maßnahmen der Nutzer zum Schutz ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 83 Leser -
  • Verfassungsbeschwerde wegen Ausweiszwang für SIM-Karte

    Patrick Breyer, Datenschutzexperte der Piratenpartei, geht im Rahmen einer Verfassungsbeschwerde gegen die Pflicht zur Identifizierung aller Inhaber von Prepaid SIM-Karten vor. Er legt in seiner Klageschrift dabei eine Verletzung seiner Grundrechte dar. Warum erhebt Breyer Verfassungsbeschwerde? Im Juli trat das Aus für anonyme SIM-Karten durch die Änderung des § 111 Absatz 1 ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 98 Leser -
  • Penetrationstests – Bewusste Angriffe auf das eigene System

    Bei einem Penetrationstest versetzt sich der Betreiber einer IT-Infrastruktur in die Sicht eines potentiellen Angreifers. Um Schwachstellen aufzudecken werden zahlreiche Mittel und Methoden eines echten Angreifers auf das eigene System angewendet. Wie genau funktioniert ein Penetrationstest? Bei einem Penetrationstest prüft ein Sicherheitsfachmann alle Systembestandteile und A ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 69 Leser -
  • Bundestagswahl 2017 und Aussagen der Parteien zum Datenschutz

    Am 24. September 2017 ist Bundestagswahl – alle Wahlberechtigten dürfen ihre Stimme abgeben und damit die Richtung der Politik der nächsten vier Jahre bestimmen. Wir haben für Sie einen Blick in die Wahlprogramme verschiedener Parteien geworfen und Inhalte zum Thema Datenschutz zusammengestellt. Wahlprogramme der Parteien In den Wahlprogrammen der meisten der hier erwähnten Pa ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 47 Leser -
  • Was ist ein VPN und wozu wird es benötigt?

    VPN bedeutet Virtuelles Privates Netzwerk (aus dem Englischen „Virtual Private Network“). Eine VPN-Verbindung bietet die Möglichkeit, von außen auf ein bestehendes Netzwerk zuzugreifen. Dabei kann es sich um ein Unternehmens- aber auch um ein privates Netzwerk handeln. Wozu braucht es VPN-Verbindungen? Ein VPN hat vielfältige Einsatzmöglichkeiten.

    Dr. Datenschutz/ Datenschutzbeauftragter- 61 Leser -
  • WTF AM SONNTAG: Orwells 1984 ist Lieblingsbuch für Verbrecher

    Die WELT AM SONNTAG behauptet in tendenziöser Weise, Bedenken gegen Videoüberwachung seien absurd. Wir erklären, warum das Gefühl, unbeobachtet zu sein, auch in öffentlichen Räumen wichtig ist. 1984 als Lieblingsbuch für Verbrecher Die WELT AM SONNTAG machte gestern mit folgendem Titel auf: Die Hauptüberschrift mit stumpfer Provokation: Der Roman „1984“ von George Orwell, de ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 136 Leser -
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK