Neuigkeiten

10. Dezember 2024

Das neue Outlook: Fortschritt oder Datenschutz-Albtraum?
 

Ein Smartphone-Bildschirm zeigt eine Sammlung von Microsoft-Apps in einem Ordner. Zu den sichtbaren App-Symbolen gehören Authenticator, Edge, Excel, Microsoft Stream, Office, OneNote, Outlook, PowerPoint, SharePoint, Teams, Word und OneDrive. Im Hintergrund ist der Text „Microsoft“ leicht verschwommen zu sehen. Der Bildschirm liegt in einem schrägen Winkel, wodurch die Icons prominent hervorgehoben werden.

Microsoft drängt immer stärker auf die Nutzung seines neuen Outlooks, das bald das klassische Outlook ersetzen soll. Ab Januar 2025 erfolgt die automatische Umstellung bei Business-Kund:innen mit Microsoft-365-Lizenzen. Doch der Preis für diese Innovationen könnte hoch sein.

 Denn das neue Outlook steht massiv in der Kritik – insbesondere wegen der umfangreichen Datensammlung, die mit der Nutzung einhergeht. Daher müssen Admins und Datenschutzbeauftragte jetzt aktiv werden.

10. Dezember 2024

FAQ zum Auskunftsersuchen


Eine flache Anordnung mit einer geöffneten Notizbuchseite und einem goldenen Stift darauf, umgeben von vier ausgeschnittenen Sprechblasen aus Karton in verschiedenen Formen und Farben, die jeweils ein Fragezeichen in der Mitte enthalten. Der Hintergrund ist in einem warmen Braunton gehalten.

Das Auskunftsersuchen ist ein zentrales Betroffenenrecht, um weitere Rechte in Anspruch zu nehmen. Verantwortliche stellt es allerdings regelmäßig vor Herausforderungen. Je nach Art und Menge der Verarbeitungen kann die Beantwortung einen enormen Aufwand darstellen.

Wir zeigen, wie de Beantwortung gelingt.

12. November 2024

Open-Source-Software: Der Schlüssel zu mehr Datenschutz und IT-Sicherheit?

Auf dem Bild ist ein Laptop zu sehen, dessen Bildschirm in einem dunklen Raum leuchtet und mit Programmiercode gefüllt ist. Der Bildschirm ist in zwei Spalten unterteilt, die beide verschiedenfarbigen Code in einer Entwicklungsumgebung anzeigen. Der Code enthält unterschiedliche Farbakzente, die auf Syntax-Highlighting hinweisen, um verschiedene Elemente wie Schlüsselwörter, Variablen und Funktionen hervorzuheben. Die Tastatur des Laptops ist ebenfalls beleuchtet und hebt sich durch die Reflexion des Bildschirms ab. Das Bild vermittelt den Eindruck von intensiver Programmierarbeit oder Code-Analyse.

Inmitten wachsender Bedrohungen und strengerer Datenschutzbestimmungen tritt Open-Source-Software (OSS) zunehmend als interessante Alternative auf. Anders als bei herkömmlicher Software sind die Quellcodes von Open-Source-Lösungen offen einsehbar.

Doch birgt diese Transparenz nicht auch Risiken? Und wie steht es um die Sicherheit von Open-Source-Programmen, wenn potenzielle Angreifer genauso Zugriff auf den Quellcode haben?

12. November 2024

Datenschutz als Wettbewerbsvorteil: So planen Sie Ihr Budget für 2025

Auf dem Bild sieht man eine Person, die an einem Schreibtisch sitzt und mit Finanzunterlagen arbeitet. Sie benutzt einen Taschenrechner und hält einen Stift in der Hand, während verschiedene Berichte und Diagramme auf dem Tisch verteilt sind. Die Berichte zeigen Balken- und Kreisdiagramme sowie Tabellen. Neben den Unterlagen liegt ein Smartphone, und eine Tasse steht am rechten Bildrand. Die Person trägt eine Uhr am linken Handgelenk und ein hellblaues Hemd. Das Bild vermittelt den Eindruck von analytischer Arbeit oder Finanzplanung.

Stellen Sie sich vor, Ihre Organisation gerät ins Stocken, weil das Budget für Datenschutzmaßnahmen nicht ausreicht. Datenschutz ist nicht nur eine gesetzliche Anforderung, sondern zunehmend ein entscheidender Faktor für Vertrauen und Wettbewerbsfähigkeit.

Wer jetzt die Budgetplanung für 2025 strategisch angeht, schafft sich nicht nur finanziellen Spielraum, sondern auch die nötige Sicherheit, um auf neue Anforderungen flexibel reagieren zu können. 

08. Oktober 2024

Einwilligungsverwaltungs-Verordnung: Ein Schritt gegen die Cookie-Flut

Person schreibt an einem Laptop

Die Einwilligungsverwaltungs-Verordnung, die kürzlich vom Bundeskabinett auf Vorschlag des Bundesministeriums für Digitales und Verkehr (BMDV) beschlossen wurde, markiert einen wichtigen Wendepunkt im digitalen Datenschutz. 

Doch die Verordnung stößt auch auf Kritik. Verbraucherschützer:innen und Datenschützer:innen bemängeln, dass die neue Regelung den gewünschten Effekt möglicherweise nicht vollständig erreicht. 

08. Oktober 2024

Gefahr von innen: Wie Insider Bedrohungen den Datenschutz gefährden

Person mit Kapuze nutzt ein Fernglas, während sie hinter einer Wand hervorschaut

Laut einer aktuellen Studie gaben 69 % der Unternehmen an, in den letzten zwölf Monaten mindestens eine versuchte oder erfolgreiche Insider Bedrohung erlebt zu haben. Diese Bedrohungen stellen eine erhebliche Gefahr dar und sind besonders schwer zu entdecken. 

Unternehmen stehen daher vor der Herausforderung, nicht nur externe Angriffe, sondern auch interne Sicherheitsrisiken effektiv abzuwehren.

10. September 2024

Datenschutz und digitale Arbeitszeiterfassung: Ihre Pflichten und Chancen

Dieses Bild zeigt einen modernen Schreibtisch, auf dem sich ein Laptop, ein externer Monitor, eine Schreibtischlampe und verschiedene Schreibtischutensilien befinden. Der Laptop und der Monitor zeigen beide eine große digitale Uhrzeit (08:02:47) auf schwarzem Hintergrund an. Auf dem Schreibtisch steht außerdem eine kleine Holzkiste mit einer Schere, einem Stift und einem Lineal, sowie ein orangefarbenes Objekt neben dem Laptop. Die Szene wirkt gut organisiert und minimalistisch. Im Hintergrund sind eine Pflanze und ein Telefon zu sehen, die den Arbeitsplatz vervollständigen.

Seit der Entscheidung des Europäischen Gerichtshofs (EuGH) im Jahr 2019 und dem Grundsatzurteil des Bundesarbeitsgerichts (BAG) von 2022 sind Unternehmen in Deutschland verpflichtet, die Arbeitszeiten ihrer Mitarbeitenden genau zu erfassen. Viele Unternehmen warten jedoch noch auf die finale Anpassung des Arbeitszeitgesetzes.

Dabei ist es ratsam, die digitale Arbeitszeiterfassung bereits jetzt einzuführen, um rechtliche Risiken zu vermeiden.

10. September 2024

Sicherheitsvorfälle bei CrowdStrike & Microsoft: Der Ruf nach einem IT-Notfallplan

Das Bild zeigt einen aufgeräumten Schreibtisch mit verschiedenen Arbeitsmaterialien, die für die Erstellung eines IT-Notfallplans verwendet werden könnten. Auf dem Tisch liegen mehrere Notizzettel mit handgezeichneten Skizzen und Diagrammen, die möglicherweise Schritte eines IT-Notfallplans darstellen. Um die Zettel herum sind Bleistifte, ein Radiergummi, ein Smartphone, eine Schere, Klebeband und einige Stifte angeordnet. Die sorgfältig platzierten Gegenstände und Notizen deuten auf eine organisierte und strategische Herangehensweise bei der Planung hin.

Auf Millionen von Bildschirmen war er zu sehen: der gefürchtete Blue Screen of Death. Ein fehlerhaftes Update der Sicherheitssoftware CrowdStrike Falcon verursachte den bislang größten IT-Ausfall der Geschichte. Gleichzeitig sind bei Microsoft die Ausmaße eines Cyberangriffs bekannt geworden.

Diese Vorfälle zeigen, wie wichtig es ist, vorbereitet zu sein. Die Antwort: ein IT-Notfallplan.

13. August 2024

M365, EDSB und Europäische Kommission: Eine Kontroverse mit weitreichenden Folgen

Mehrere europäische Flaggen wehen im Wind vor einem modernen Gebäude mit einer Glasfassade. Die Flaggen sind blau mit gelben Sternen, die den Kreis der Europäischen Union symbolisieren. Die Fahnenmasten sind in einer Reihe aufgestellt und ragen in die Höhe. Im Hintergrund ist die geschwungene Glasarchitektur des Gebäudes zu sehen, die dem Bild eine dynamische und internationale Atmosphäre verleiht.

Am 11. März 2024 erschütterte eine Entscheidung des Europäischen Datenschutzbeauftragten (EDSB) die digitale Landschaft der EU: Die Europäische Kommission hat bei der Nutzung von Microsoft 365 (M365) gegen geltende Datenschutzbestimmungen verstoßen.

Nun setzt sich die Kommission zur Wehr und verklagt den EDSB – gemeinsam mit Microsoft.

13. August 2024

Datenschutz für Auszubildende: Eine Investition in die Zukunft

Eine rothaarige Frau in einem ärmellosen schwarzen Top steht vor einem Whiteboard und lächelt, während sie mit einer anderen Person spricht, die im Vordergrund mit dem Rücken zur Kamera steht. Die Frau am Whiteboard hält einen Marker in der Hand und scheint eine Erklärung oder Präsentation zu geben. Auf dem Whiteboard sind einige Wörter und Diagramme zu sehen, die jedoch nicht vollständig lesbar sind. Die Stimmung ist freundlich und professionell.

Wer denkt bei Datenschutz an die Auszubildenden? Gerade sie, als neue und oft junge Mitarbeitende haben häufig Zugang zu sensiblen Daten, ohne sich der Tragweite ihres Handelns bewusst zu sein.

Wie können wir sicherstellen, dass unsere Azubis von Anfang an fit im Datenschutz sind und welche Rolle spielen dabei gezielte Schulungen?

09. JULI 2024

Die Debatte um die Chatkontrolle: Sicherheit versus Privatsphäre

Eine lächelnde Frau in einem gelben Pullover sitzt an einem Schreibtisch und hält ein Smartphone in der Hand. Über dem Smartphone sind Chat-Symbole mit Sprechblasen zu sehen. In ihrer anderen Hand hält sie eine weiße Tasse. Im Hintergrund sind verschwommene Büroregale zu erkennen. Dieses Bild symbolisiert das Konzept der Chatkontrolle, bei dem Nachrichten auf mobilen Geräten überwacht und verwaltet werden.

Die Chatkontrolle ist eines der aktuell kontroversesten Themen in der EU. Bereits seit 2020 wird intensiv darüber gesprochen, wie digitale Kommunikation überwacht werden kann, um den sexuellen Missbrauch von Kindern zu verhindern.Das hätte jedoch weitreichende Implikationen für die Privatsphäre und die Datenschutzrechte der Nutzenden.

Obwohl die Abstimmung verschoben ist, ist das Thema noch lange nicht vom Tisch.

09. Juli 2024

Warum, wie und wo? – FAQ zur E-Mail-Archivierung

Das Bild zeigt ein Regal mit farblich sortierten Ordnern, die in einem Büro aufbewahrt werden. Die oberen Reihen enthalten grüne, blaue und gelbe Ordner, während die unteren Reihen graue und blaue Ordner enthalten. Diese Anordnung symbolisiert eine systematische E-Mail-Archivierung, bei der E-Mails organisiert gespeichert werden, um die Verwaltung und den Zugriff zu erleichtern.

E-Mails sind schnell verschickt, weg sortiert oder gelöscht. Doch: Auch bei manchen E-Mails besteht eine Aufbewahrungspflicht. Hier kann eine E-Mail-Archivierung Abhilfe schaffen.

Welche Vorschriften müssen beachtet werden und welche Vorgaben ergeben sich daraus? Reicht ein Backup aus? Die Antworten erhalten Sie in unserem FAQ.

11. Juni 2024

Die NIS2-Richtlinie: Erhöhte Cybersicherheitsstandards für 30.000 deutsche Unternehmen

Eine abstrakte Darstellung eines digitalen Netzwerks mit blauen und violetten Kacheln, die wie ein Raster angeordnet sind. Im Zentrum befindet sich eine Kachel mit einem silbernen Vorhängeschloss, das Datensicherheit symbolisiert. Das Bild repräsentiert die "NIS2-Richtlinie", welche die Sicherheit von Netz- und Informationssystemen innerhalb der Europäischen Union stärken soll.

Mit der NIS2-Richtlinie (Netz- und Informationssicherheit) hat die Europäische Union eine umfassende Regelung verabschiedet, die die Cybersicherheit in der gesamten EU stärken soll.Dafür wurde auch der Anwendungsbereich ausgeweitet – mit Folgen: Fast 30.000 Betriebe in Deutschland müssen jetzt die neuen Vorgaben der NIS2 umsetzen.

11. Juni 2024

Datenschutz im Konzern: Was Sie über das kleine Konzernprivileg wissen müssen

Ein modernes Bürogebäude mit Panoramafenstern und Blick auf die Skyline einer Stadt. Drei Geschäftsleute in Anzügen sind im Bild zu sehen: Einer sitzt und zwei stehen, während sie auf die Stadt hinausschauen. Im Hintergrund sind markante Wolkenkratzer zu erkennen. Das Bild symbolisiert das "kleine Konzernprivileg" und zeigt die Exklusivität und die Vorteile, die mit der Arbeit in einem großen Unternehmen verbunden sind.

Ein umfassendes Konzernprivileg ist in der DSGVO nicht vorgesehen. Dennoch gibt es gewisse Erleichterungen für den internen Datenaustausch innerhalb einer Unternehmensgruppe – das sogenannte kleine Konzernprivileg.

Doch was genau verbirgt sich hinter diesem Begriff? Welche rechtlichen Rahmenbedingungen müssen dabei beachtet werden?

14. mai 2024

Kiffen erlaubt, Sicherheit gefordert: Cannabis, Arbeitssicherheit und Datenschutz

Hand hält Cannabis-Pflanze vor Feld

Das Cannabis-Gesetz schlägt Wellen, die auch das Berufsleben erreicht haben. Während diese Neuregelung für viele eine Befreiung bedeutet, wirft sie zugleich bedeutende Fragen in Bezug auf die Arbeitsplatzsicherheit und Datenschutz auf.

Hier ergeben sich datenschutzrechtliche Bedenken – auch über den Arbeitskontext hinaus.

14. Mai 2024

Der EuGH klärt auf: Schadenersatzansprüche und die DSGVO

Zwei Personen schütteln über einem Vertrag Hände

Immer wieder ist von Rekordbußgeldern die Rede. Doch auch Schadenersatzansprüche nach der DSGVO sind nicht zu vernachlässigen. Denn grundsätzlich besteht ein Anspruch auf Schadenersatz.

Rechtlich ergeben sich rund um diesen Anspruch allerdings viele Fragen. Einiges klärt eine Entscheidung des EuGH.

14. Mai 2024

Ist Faxen datenschutzkonform möglich?

Person bedient Faxgerät

Gerade in Kanzleien, Behörden und im Gesundheitsbereich werden Faxe noch sehr regelmäßig eingesetzt. Das Problem: In punkto Faxen und Datenschutzkonformität gehen die Meinungen auseinander.

Ist Faxen denn nun datenschutzkonform möglich? Die Antwort lautet – wie nur allzu oft im Datenschutz: Es kommt darauf an.

16. April 2024

Datenschutz gestärkt: Die EDSA Kontrollaktion zum Recht auf Auskunft

Checkliste mit Haken

Das Recht auf Auskunft ist eines der wichtigsten Betroffenenrechte. Daher hat der Europäische Datenschutzausschuss (EDSA) eine maßgebliche Initiative ins Leben gerufen, die das Recht auf Auskunft in den Mittelpunkt stellt.

Wir klären, was dahinter steckt und was auf deutsche Organisationen zukommt. 

16. APRIL 2024

Jeder 2. Exchange-Server gefährdet – mit Datenschutz-Folgen

Mailprogramm auf Laptop geöffnet

Warnstufe Orange: So schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den aktuellen Stand von fast 50 % der deutschen Microsoft-Exchange-Server ein. 

Das ist nicht nur aus Sicht der IT-Sicherheit bedenklich – es entstehen auch datenschutzrechtliche Folgen.

16. APRIL 2024

Datenschutz vs. Pressefreiheit: Der Fall Kate im Krankenhaus

Person wird interviewt

Ein Vorfall um die Princess of Wales, Kate, sorgte für Aufsehen. Einem Bericht zufolge versuchte ein Mitarbeiter einer Klinik Zugang zu ihrer Akte zu erlangen.

Dieser Vorfall wirft nicht nur Fragen bezüglich des Datenschutzes auf, sondern berührt auch die Thematik der Pressefreiheit.

12. März 2024

KI-Regulierung in der EU: Der AI Act und seine Auswirkungen auf Organisationen

Menschliche Hand und Roboterhand zeigen aufeinander

In der rasant fortschreitenden Welt der Künstlichen Intelligenz (KI) hat die EU einen entscheidenden Schritt gemacht und die weltweit ersten rechtlichen Vorschriften für KI verfasst.

Doch was genau steckt hinter dem AI Act? Und wie wirkt er sich auf Organisationen aus?

12. März 2024

Das Löschkonzept im Datenschutz: Ein Leitfaden für Organisationen

Papierkorb-Symbol auf Tastatur

In der Welt des Datenschutzes ist das Löschkonzept ein integraler Bestandteil des Datenschutz-Managementsystems. Seine Existenz versetzt Organisationen erst in die Lage, die rechtlichen Anforderungen des Datenschutzes vollständig zu erfüllen.

Wir zeigen, wie das gelingt.

12. März 2024

Warum Sie den „Alles-akzeptieren-Button“ bei Cookies vermeiden sollten

Handy mit einem Accept-Button

Sobald wir eine Website öffnen, ploppt in der Regel ein Cookie-Banner auf. Das ist zwar lästig, grundsätzlich aber genau richtig. Allerdings schreit uns meist einer der Buttons schon regelrecht an – der „Alles-akzeptieren-Button“.

Wir erklären, warum Sie den Button unbedingt vermeiden sollten.

13. Februar 2024

Die 5 wichtigsten Hackerangriffe 2023 und was wir daraus lernen

Auf einem Bildschirm steht "Game Over". Daneben sind Pacman-Geister

Der digitale Raum steht vor noch nie dagewesenen Bedrohungen, wie das BSI warnt. Auch kleinere Unternehmen werden immer öfter angegriffen.

Wir haben die 5 wichtigsten Angriffe und was wir daraus lernen können zusammengefasst.

13. FEBRUAR 2024

Wer schreibt, der bleibt:
Enthaftung durch nach-weisbaren Datenschutz

Person sitzt am Tisch und schreibt auf einem Papier

Viele Organisationen sind, was die praktische Umsetzung des Datenschutzes betrifft, ziemlich gut aufgestellt. Datenschutz wird im Alltag an vielen Stellen einfach gelebt, ohne dass dies in irgendeiner Form dokumentiert wird.

Eine Dokumentation ist allerdings zur Enthaftung notwendig.

13. FEBRUAR 2024

Die Kunst des Datenschutzes im Ehrenamt: Ein Leitfaden

Sich umarmende Personen von hinten zu sehen

Ehrenamt spielt eine zentrale Rolle in unserer Gesellschaft. Doch eins wird ganz oft vergessen: der Datenschutz. Dabei müssen sich auch Ehrenamtliche daran halten.

Wir zeigen, warum Datenschutz im Ehrenamt so wichtig ist und wie die Umsetzung gelingt.

16. Januar 2024

Evaluierung der DSGVO: Erfolge, Empfehlungen und Herausforderungen

Drei Holzwürfel mit Gesichtern von unzufrieden bis zufrieden

Die DSGVO ist mittlerweile fünfeinhalb Jahre alt. Seit der Einführung hat sich viel getan. Um auf Veränderungen zu reagieren, wird die DSGVO regelmäßig evaluiert.

Wir werfen einen Blick auf den Bericht.

16. JANUAR 2024

Wenn jeder Moment zählt – Datenschutz in Notfällen

Von Hochwasser betroffene Gebäude

Was passiert, wenn Naturkatastrophen die Daten von Organisationen bedrohen? Dann wird klar, dass der Datenschutz nicht nur Verpflichtung ist, sondern auch eine unerlässliche Notwendigkeit in Krisen.

Lernen Sie die wichtigsten Schritte kennen.

16. JANUAR 2024

Smart Home: So schützen Sie sich und Ihre Daten in 12 Schritten

Erleuchtetes Smart Home in Schneelandschaft

So wie jede Hard- und Software haben auch die Komponenten in Smart Homes Sicherheitslücken und es besteht die Gefahr, dass Sie gehackt werden.

Wir zeigen, welche 12 Maßnahmen Sie treffen können, um sich und Ihre Daten zu schützen. 


Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden technische Cookies, um die Inhalte und Funktionen unserer Webseite darzustellen und Ihren Besuch bei uns zu erleichtern. Analytische Cookies werden nur mit Ihrer Zustimmung verwendet. Mehr über unsere Cookie-Verwendung
Alle akzeptieren Alle ablehnen Einstellungen ändern
Cookies