Data Security

  • Data breach: What to do if it has happened?

    … of the keys for a successful handling of data breaches is to be consequent and have an aligned approach through your company against customers, contractors and the authorities. And consider that taking responsibility for the breach and communicating openly may be honored (and avoids at least partly bad press). This entry was posted in Privacy and tagged data breach, data protection, data security, litigation, privacy. Bookmark the permalink. …

    David Klein/ Kleinblog | David Klein- 33 Leser -


  • Data breach: How to prepare

    … measures etc. Have a look on your company insurance policy if it covers data breaches. As you may recognize, the above list is neither complete nor final. Depending on size of your company and your business model, you may prefer a slightly different focus. This entry was posted in Privacy and tagged data breach, data protection, data security, privacy. Bookmark the permalink. …

    David Klein/ Kleinblog | David Klein- 40 Leser -
  • Job mit Schlüsselgewalt : Datenschützer

    … In der kommenden Woche wird der Fund ungesicherter Akten in einem Lager in Immelborn auch den Thüringer Landtag beschäftigen. Die Linken-Fraktion beantragte dazu Berichten zufolge am Freitag eine Aktuelle Stunde. Anlass hierfür ist ein seit längerem schwelender Streit zwischen dem Landesdatenschutzbeauftragten Lutz Hasse und dem Innenministerium…

    Jus@Publicumin Strafrecht Medienrecht- 49 Leser -
  • Datenschutz: Einsatz von Leasing-Kopier-Geräten

    … Stichwort "Data-Security-Kit" einen Datenverschlüsselungsalgorithmus, der die auf der Festplatte verbliebenen Dateien sicher überschreibt. Kopier-Geräte von Herstellern, die Festplatten zur Zwischenspeicherung der eingescannten Dateien verwenden und keine sichere Datenlöschung sicherstellen können, sollten von ihrer Verwendung ausgeschlossen werden…

    IT-Recht Kanzlei- 30 Leser -
  • Datenschutz: Einsatz von Leasing-Kopier-Geräten

    … Moderne Kopiergeräte nutzen Festplatten zur Zwischenspeicherung der kopierten Unterlagen. Die Daten auf diesen Festplatten werden (in der Regel) werkseitig nicht automatisch gelöscht. Das heißt: auf den Festplatten der Kopiergeräte befinden sich die eingescannten Dateien der mit dem Gerät kopierten Unterlagen. Lesen Sie im Folgenden einen 3-Punkte…

    Datenschutzbeauftragter Online- 57 Leser -
  • Bezahlverfahren im E-Commerce

    …, wie etwa Bilder, Texte, Musik- oder Videodateien…” Dipl.-Kfm. Manfred K. Wolff beleuchtet im t3n Magazin die Möglichkeiten und Risiken im Micropayment. Der Autor hat für die Leser am Ende des Aufsatzes eine hilfreiche Übersicht unterschiedlicher Anbieter zusammengestellt. Mehr zum Thema Payment Card Industry Data Security Standards bei Wikipedia. …

    IT-Blawg- 12 Leser -
  • Legale Spam EMail

    …Anlässlich der IAPP Privacy and Data Security Academy Ende Oktober 2004 stand die Legalität von Werbe Email zur Debatte. Während die heutige Legal Times, S. 24, ermunternd die zu beabachtenden Regeln erörtert, warnte bei der Konferenz Marc Groman als Vertreter der Bundesverbraucherschutzbehörde vor dem leichtfertigen Umgang mit Werbe-EMails…

    German American Law Journal :: US-Recht auf Deutsch- 11 Leser -
  • "Zweifelhafte Sicherheit durch Biometrie"

    …Peter Schaar, Bundesbeauftragter für den Datenschutz: "Der Schurkenstaat, der Terroristen unterstützt, wird seine Agenten auch mit biometriegestützten Ausweisdokumenten ausstatten können"" Gleichwohl geht die EU ihren Gang. Summary: Links to reports (G) about the actual plans of the European Union to introduce biometric passports, to become "U.S.-compatible" against concerns of the European data security officer.…

    blat.antville: Simon's Blawg- 13 Leser -
Täglich juristische Top-Meldunden
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK