datenschutz-notizen.de - Artikel vom Juli 2015

  • Was ist eigentlich Industrie 4.0?

    In den verschiedensten Fachzeitungen und Vortragsprogrammen wird derzeit das Thema Industrie 4.0 erwähnt, doch eine Erklärung, was damit gemeint ist, ist nur selten zu finden. Auch innerhalb der Unternehmen und Branchenverbände scheint der Begriff nicht einheitlich verwendet zu werden, heißt es doch beispielsweise auf der Plattform Industrie 4.0 in einer Presseerklärung vom 14.04.

    Thorsten Kamp/ datenschutz-notizen.de- 145 Leser -
  • Personalisierte Werbung 3.0 – Apples Patentantrag

    „Guten Tag, teilen Sie mir doch bitte ihren Kreditrahmen mit, dann führe ich Sie in die entsprechende Abteilung unseres Kaufhauses. Dort finden Sie dann alles, was Sie sich leisten können.“ Was sich anhört wie ein Satz aus einem schlechten Film, oder Buch könnte Realität werden. Apple hat vergangene Woche einen Patentantrag für ein System eingereicht, dass den Nutzern nur sol ...

    Daniela Windelband/ datenschutz-notizen.de- 148 Leser -
  • Gesichtsscan als 2-Faktor-Authentisierung bei MasterCard

    MasterCard hat angekündigt, den Einsatz verschiedener biometrischer Verfahren zu testen, um Kreditkartenzahlungen besser abzusichern. Bisher reicht in vielen Fällen der pure Besitz der Kreditkarte um eine Transaktion durchzuführen. Das macht es Dieben gerade mit Kreditkarten so einfach. Die bisher nächste Stufe zur Absicherung von Transaktionen ist die zusätzliche Eingabe einer PIN.

    Daniela Windelband/ datenschutz-notizen.de- 115 Leser -
  • Sommer, Sonne, Strand und Fotos

    In der Urlaubszeit werden immer mehr Fotos gemacht als sonst, schnell ist da die Speicherkapazität des Smartphones ausgereizt. Gut das es passende Apps gibt, die die Bilder automatisch in der Cloud speichern. Eine der bekanntesten Apps für Android ist „Fotos“ von Google. Diese App packt nicht nur alle Fotos automatisch in die Google Cloud „Drive“, sondern sortiert die Fotos z.B.

    Daniela Windelband/ datenschutz-notizen.de- 138 Leser -
  • Zum Scoping bei ISO 27001 für Energieversorger

    Zertifikat ist nicht gleich Zertifikat! Nicht nur der angewendete Standard ist entscheidend, sondern auch der Scope eines Zertifikates – also der Geltungsbereich oder Untersuchungsgegenstand, der angibt, worauf sich die Übereinstimmung mit einer Norm bezieht. Was beim Scoping bei ISO 27001 zu beachten ist, erfahren Sie in diesem Beitrag – illustriert am Beispiel der Energieversorgung.

    Dr. Sönke Maseberg/ datenschutz-notizen.de- 161 Leser -
  • Anspruch auf Herausgabe von dienstlichen Durchwahlnummern der Richter?

    …nein! Dies hat erst kürzlich das Oberverwaltungsgericht Nordrhein Westphalen entschieden (Urteil vom 06.05.2015 – 8 A 1943/13). Vorausgegangen war diesem Urteil folgender Sachverhalt: Der Kläger, ein Rechtsanwalt, bat das Verwaltungsgericht Aachen, ihm das interne Telefonverzeichnis, welches die dienstlichen Durchwahlnummern aller Richter und sonstigen Beschäftigen des Gerich ...

    Jennifer Jähn/ datenschutz-notizen.de- 122 Leser -
  • Praktische Tipps zum Schutz der eigenen Daten

    „Schützen Sie Ihre eigenen Daten!“ Diese Aufforderung, so banal sie klingen mag, ist für die meisten von uns zu schwammig, um irgendetwas damit anfangen zu können. Eher werden Reaktionen ausgelöst wie: „Ich habe doch nichts zu verbergen“, „Was gibt es bei mir denn schon zu holen?“ oder „Ja, sollte ich, aber wie denn?“ An dieser Stelle möchten wir Ihnen für einige Bereiche ein ...

    Daniela Windelband/ datenschutz-notizen.de- 165 Leser -
  • Sharing Economy – auch datenschutzkonform ?

    Wohnungen, Autos, Werkzeuge, Bücher, Musikdateien, aber auch Software – fast nichts gibt es, was derzeit nicht ausgeliehen bzw. geteilt wird, nicht nur mit Nachbarn, sondern mit zunächst unbekannten Personen, die über Internetportale vermittelt und auch bewertet werden. Hierbei werden nicht nur durch die Betreiber der Plattformen zahlreiche personenbezogene Daten erhoben, gesp ...

    Dr. Uwe Schläger/ datenschutz-notizen.de- 130 Leser -
  • Datenschutzstreit in Wien – 1:0 für Facebook

    Im Rechtsstreit mit Facebook muss der Österreicher Max Schrems eine erste Niederlage einstecken. Er hatte im August 2014 eine Sammelklage mit 25.000 Teilnehmern vor dem Landesgericht für Zivilsachen Wien eingereicht. In seiner Klage behauptet Schrems, Facebook habe keine gültige Zustimmung zur Datenverarbeitung seiner Nutzer, werte die Nutzerdaten rechtswidrig aus, verfolge se ...

    Daniela Windelband/ datenschutz-notizen.de- 121 Leser -
  • „Eddystone“ – Google stellt Beacon-System vor

    Eddystone – an was denken Sie? An den Leuchtturm vor der Küste Cornwalls? Nun, wahrscheinlich wird ihr Gehirn diese Assoziation in nächster Zeit ändern. Google hat unter dem Namen „Eddystone“ ein quelloffenes Format für Bluetooth Low Energy Beacons (BLE Beacons) vorgestellt, das geräteübergreifend eingesetzt werden kann (vgl.

    Daniela Windelband/ datenschutz-notizen.de- 116 Leser -
  • Und täglich grüßt die Vorratsdatenspeicherung?

    Oder wie die Gesetzgebungshoheit den Gerichten zuteilwird. Letzte Woche hat der Ausschuss des EU-Parlaments für bürgerliche Freiheiten, Justiz und Inneres (LIBE) den Weg für eine Fluggastdatenspeicherung geebnet. Im nächsten Schritt wird das Europaparlament mit dem Rat der Mitgliedstaaten und der EU-Kommission auf Grundlage dieses Richtlinienentwurfs über einen Gesetzestext verhandeln.

    Daniela Windelband/ datenschutz-notizen.de- 135 Leser -
  • Vorratsdatenspeicherung im Sommerloch

    Die Bundesregierung hat den von ihr favorisierten Gesetzentwurf zur Vorratsdatenspeicherung zwar dem Bundestag zugeleitet, eine endgültige Verabschiedung durch den Bundestag wird aber frühestens im September erfolgen. Dies teilte der Fraktionsvorsitzende der SPD-Fraktion Thomas Oppermann bereits Anfang Juni mit. Grund seien viele Bedenken, für die man genügend Beratungszeit benötige.

    Olaf Rossow/ datenschutz-notizen.de- 158 Leser -
  • Einheitliche Meldepflicht bei Cyberangriffen in der EU?

    Meldungen von heise online zu Folge haben sich Vertreter des EU-Parlaments und der Mitgliedsstaaten auf einen Kompromiss über die geplante Richtlinie für Netzwerk- und Informationssicherheit geeinigt. Der Kompromiss sieht vor, dass Cyberangriffe auf „wesentliche“ Infrastrukturen sowie Sicherheitsvorfälle und Datenschutzpannen gemeldet werden müssen.

    Daniela Windelband/ datenschutz-notizen.de- 139 Leser -
  • Dateisystemattribute geschickt einsetzen

    In der IT-Sicherheit ist die Vergabe von Nutzerkonten mit unterschiedlichen Zugriffsrechten unerlässlich. Dadurch wird der Zugriff auf Dateien eingeschränkt und Systemdateien vor den Nutzern eines Systems geschützt. Die Systemadministration ist dann nur als Superuser möglich. Nur dieser hat Zugriff auf alle Dateien des Systems.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 161 Leser -
  • Neuregelung zum Mandantengeheimnis

    Jeder Anwalt kennt es, eines der wichtigsten „Gebote“ seines Berufs, die Verschwiegenheitspflicht. Sie stellt das Vertrauensverhältnis zwischen Mandant und Anwalt sicher. Seit 01.07.2015 ist diesbezüglich nun eine gesetzliche Neuerung in Kraft getreten. Ziel dieser Regelung ist es, präzise Vorgaben zu schaffen, unter anderem wenn der Anwalt beabsichtigt, gewisse Dienstleistung ...

    Jennifer Jähn/ datenschutz-notizen.de- 351 Leser -
  • TOM und der Datenschutz – Verfügbarkeitskontrolle Teil 7

    Personenbezogene Daten sind vor Verlust und zufälliger Zerstörung zu schützen. Diese Aussage trifft den Kern der Verfügbarkeitskontrolle, um die es in unserem heutigen Teil der Reihe „TOM und der Datenschutz“ (Teil 1, 2, 3, 4, 5, 6) geht. Eigentlich klingt das ganze banal. Wer möchte, dass Daten verloren gehen oder durch äußere Einflüsse beschädigt werden.

    Daniela Windelband/ datenschutz-notizen.de- 113 Leser -
  • Auftragskontrolle – TOM und der Datenschutz Teil 6

    Heute erscheint eine weitere Ausgabe unserer Serie „TOM und der Datenschutz“. Nachdem wir Sie bisher über die Themen Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle und Eingabekontrolle informiert haben, berichten wir heute über Maßnahmen, die bei der Auftragskontrolle getroffen werden müssen.

    Jan Thode/ datenschutz-notizen.de- 141 Leser -
  • Wie privat sind private Termine im Outlook-Kalender?

    Arbeitnehmer verwalten ihre dienstlichen Termine heutzutage in der Regel elektronisch. Gleichzeitig lassen sich für die meisten Beschäftigten Arbeitsalltag und Privatleben nicht mehr strikt trennen. So finden zunehmend auch private Termine Eingang in den dienstlichen Terminkalender. Um private Termine vor ungewollter Einsichtnahme durch Kollegen oder den Arbeitgeber zu schütz ...

    Jan Thode/ datenschutz-notizen.de- 263 Leser -
  • Endlich ermittelt die Bundesanwaltschaft, leider gegen netzpolitk.org!

    Vor drei Wochen erstattete das Amt für Verfassungsschutz Anzeige wegen Landesverrats. Hintergrund der Anzeige war die Veröffentlichung eines als Verschlusssache gekennzeichneten und vertraulich eingestuften Berichts. Darin ging es um die Pläne des Verfassungsschutzes, Aktivitäten von Extremisten künftig durch den Aufbau einer Einheit zur Überwachung des Internets besser analysieren zu können.

    Peter Suhren/ datenschutz-notizen.de- 178 Leser -
  • Haushaltsbefragung für den Mikrozensus

    Post vom statistischen Landesamt Möglicherweise haben auch Sie kürzlich ein Schreiben bekommen, das auf den ersten Blick aussah wie Werbung oder ein Gewinnversprechen. Tatsächlich könnte es sich dabei aber um ein offizielles Schreiben Ihres statistischen Landesamts gehandelt haben, mit dem angekündigt wird, dass Sie in der nächsten Zeit mit Besuch von einem sog.

    Daniel Stolper/ datenschutz-notizen.de- 196 Leser -

datenschutz-notizen.de

Wir möchten Sie mit unseren datenschutz notizen täglich und an zentraler Stelle über aktuelle Neuigkeiten zum Thema Datenschutz informieren. Dabei geben wir nicht nur Nachrichten von anderen Portalen wieder und ergänzen diese um Kommentare, sondern veröffentlichen auch eigene Themen aus unserem Beratungsalltag und beziehen Stellung. Unsere Autoren sind Mitarbeiter der datenschutz nord Gruppe. Die Beiträge werden von unseren Juristen und IT-Sicherheitsspezialisten verfasst, die jeweils Experten auf ihrem Gebiet sind und über ein hohes Maß an Praxiserfahrung verfügen. Wir möchten Sie auf diese Weise praxisnah und fachkundig informieren.

Impressum
JuraBlogs Fakten
  1. gelistet
  2. #58 im JuraBlogs Ranking
  3. 1.000 Artikel, gelesen von 110.365 Lesern
  4. 110 Leser pro Artikel
  5. 27 Artikel pro Monat
Fakten zuletzt aktualisiert: (2017-09-25 04:09:14 UTC). Frequenz der Prüfung auf neue Artikel: 15 Minuten. Artikel zuletzt aktualisiert: .
Täglich juristische Top-Meldunden
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK