
Themenreihe Tipps zum VVT
Alle Artikel
Alle Artikel
Alle Artikel
KI und Datenschutz: Passt das zusammen?
ChatGPT und Co. – Künstliche Intelligenz (KI) ist auch im Arbeitsumfeld ein viel diskutiertes Thema. Nicht ohne Grund: KI kann Arbeitsprozesse nachhaltig optimieren.
Doch wie sieht es mit dem Datenschutz aus? Welche Herausforderungen und v. a. welche Lösungen gibt es für die Anwendung im beruflichen Umfeld?
Prozessmanagement: Aus dem Download-Fehler der Abi-Prüfungen lernen
Umstellungen sind komplex. Das hat zuletzt ein Download-Fehler bei den Abi-Prüfungen in NRW gezeigt. Derartige Pannen können auch KMU betreffen, wenn es an funktionierenden Prozessen und ausreichender Planung fehlt.
Wir zeigen, wie es zu der Panne kam, ziehen daraus die Lehre und erklären, wie Sie Umstellungen erfolgreich umsetzen können.
Datenschutz auf Social Media: Tipps und Tricks für mehr Privatsphäre
In unserer heutigen Zeit sind Instagram, Facebook und Co. aus unserem Alltag kaum noch wegzudenken. Doch was viele nicht bedenken ist, dass die Nutzung von Social Media auch viele Gefahren birgt – gerade in Bezug auf die eigenen Daten.
Welche Gefahren das genau sind und wie Sie sich und Ihre Daten schützen können, erfahren Sie in diesem Beitrag.
Hinweisgeberschutzgesetz zweigeteilt: Gesetzgebung verzögert sich
Der Gesetzesentwurf zum Hinweisgeberschutzgesetz ist im Bundesrat gescheitert. Nun unternehmen die Koalitionsfraktionen einen zweiten Anlauf. Dafür haben sie ihr Vorhaben in zwei Gesetzesentwürfe aufgespalten.
Was es damit auf sich hat und wie es nun weiter geht, haben wir für Sie zusammengefasst.
Facebook Fanpages und Datenschutz: Was Betreiber:innen tun können
Facebook Fanpages sind ein beliebtes Mittel der Öffentlichkeitsarbeit. Wäre da nicht der Datenschutz. Bereits seit einigen Jahren machen die Datenschutzaufsichtsbehörden darauf aufmerksam, dass ein rechtskonformer Betrieb der Fanpages nicht möglich ist. Jetzt gibt es erste Verbote.
Wir klären, was das Problem mit Facebook Fanpages ist und was Betreiber:innen tun können.
Die wichtigsten Betroffenenrechte und wie Sie diese wahrnehmen
Ziel der DSGVO ist es, die Grundrechte und Freiheiten von Personen zu schützen. Daher werden ihnen im Rahmen des Gesetzes umfassende Rechte zugesprochen – die Betroffenenrechte.
Wir stellen vor, welche Rechte es gibt und Betroffene diese wahrnehmen können.
Aktuelles Urteil: Amazon darf in Winsen Daten zu Beschäftigten erheben
Amazon steht es regelmäßig in der Kritik. So auch bei dem Fall eines Logistikzentrums in Winsen. Mitarbeitende wurden bei bestimmten Arbeits-schritten überwacht. Laut der Datenschutzaufsichtsbehörde Niedersachen stellt das eine rechtswidrige Datenerhebung dar und hat diese unterbunden.
Amazon hat daraufhin Klage eingereicht und Recht bekommen.
Datenschutz im Marketing: Warum er von Anfang an berücksichtigt werden muss
Grundvoraussetzung für eine effektive Kommunikation ist die individuelle Ansprache auf Basis möglichst genauer und umfangreicher persönlicher Informationen. Auf den ersten Blick widersprechen Marketing-Ziele damit dem Datenschutz. Dabei haben die beiden Felder mehr gemeinsam als man denkt.
Wir erklären, warum Sie den Datenschutz im Marketing von Anfang an berücksichtigen sollten.
Sicherheit von Routern: So schützen Sie sich vor Cyberangriffen
Router sind die Basis unserer digitalen Welt. Da ist es kein Wunder, dass Router ein beliebtes Ziel für Cyberangriffe sind. Umso wichtiger ist es, sich über die Sicherheit von Routern zu informieren und entsprechende Maßnahmen zu ergreifen.
Wie das gelingt, erfahren Sie hier – inklusive Tipps, wie Sie Ihren Router schützen.
EDSA Taskforce: Best Practices für Cookie-Banner
Cookies sind schon lange nicht mehr nur leckere Kekse. Allerdings sehen die Banner je nach Website sehr unterschied-lich aus und sind teilweise wenig nutzungsfreundlich bis hin zu irreführend. Die EDSA hat daher eine Taskforce ins Leben gerufen.
Wir haben für Sie den Abschlussbericht zusammen-gefasst und zeigen, worauf Sie bei Ihrem Cookie-Banner achten sollten.
Berechtigungskonzept: So gelingt die datenschutz-konforme Umsetzung
Ein Berechtigungskonzept definiert die Zugangsregeln sowie die Zugriffsrechte und Bearbeitungsmöglichkeiten von Daten bzw. Systemen / Systemeinstellungen und Ressourcen.
Doch warum ist ein Berechtigungskonzept überhaupt notwendig? Und wie funktionieren der Aufbau und die Einbindung in das VVT?
Datenrettung zu Hause: Möglichkeiten und Vorbeugung
Ob Virenbefall, versehentlich überschrieben, veraltete Festplatten oder nicht vollständiges Herunterfahren – Daten können schnell gelöscht, verschlüsselt oder beschädigt werden. Einmal gelöscht heißt aber nicht, dass Daten unwiderruflich weg sind.
Wir zeigen Ihnen, welche Möglichkeiten der Datenrettung Sie haben und wie Sie Datenverluste im Vorfeld vermeiden können.
Einwilligungs- und Widerrufsmanagement: Hintergrund und Praxistipps
Für viele Verarbeitungen personenbezogener Daten ist die Einwilligung die einzige Rechtsgrundlage. Freiwillige Einwilligungen können Betroffene allerdings jederzeit widerrufen. Die Folge: Verantwortliche müssen ein Einwilligungs- und Widerrufsmanagement aufsetzen.
Wir haben Ihre Pflichten zusammengefasst und zeigen, wie Sie diese umsetzen können.
FAQ zum Auskunftsersuchen
Das Auskunftsersuchen ist ein zentrales Betroffenenrecht, um weitere Rechte in Anspruch zu nehmen. Verantwortliche stellt es allerdings regelmäßig vor Herausforderungen. Je nach Art und Menge der Verarbeitungen kann die Beantwortung einen enormen Aufwand darstellen.
Wir zeigen, wie de Beantwortung gelingt.
Das E-Rezept und der Datenschutz: Ein schwieriges Verhältnis
Das elektronische Rezept (E-Rezept) soll den pinken Zettel ablösen. Allerdings gibt es aus verschiedenen Ecken Kritik am Datenschutz und der Sicherheit.
Doch welche Datenschutzbedenken gibt es? Wie sicher ist das E-Rezept? Und kommen Datenschutz und Digitalisierung am Ende doch noch zusammen?
DAFTA: Diese Datenschutz-Themen stehen für das nächste Jahr an
Die DAFTA (Datenschutzfach-tagung) ist die bedeutendste jährliche Tagung zum Thema Datenschutz. Die hier besprochenen Themen sind oft ein guter Anhaltspunkt für Organisationen.
Wir stellen Ihnen die drei wichtigsten Themen kurz vor und zeigen, warum sie die Datenschutzwelt betreffen.
Abmahnwelle Google Fonts: Wie Sie reagieren sollten und sich vorbereiten können
Das Thema Google Fonts hält die Datenschutz-Welt und Unternehmen in Schach. Der Grund: Tausende von Abmahnungen werden von wenigen Einzelpersonen verschickt und Schadensersatz eingefordert.
Wir erklären, was das Problem mit Google Fonts ist und wie Sie auf ein Abmahnschreiben reagieren sollten.
Datenkraken unterm Weihnachtsbaum: Vorsicht bei smarten Geräten
Unseren smarten Geräten vertrauen wir eine Menge Daten an. Oft genug landen sie auch unter dem Weihnachtsbaum. Doch gerade Kinder sollten besonders geschützt werden.
Wir zeigen, welche Daten smarte Geräte erheben und welche Maßnahmen Sie ergreifen können.
Mangelnde Verschwiegenheit: Polizist zu Geldstrafe verurteilt
Die Weitergabe von internen Daten ist ihm zum Verhängnis geworden. In einem neuen Urteil des Landgerichts Lübeck wurde ein Ex-Polizei-gewerkschafter zu einer nicht unerheblichen Geldstrafe verurteilt.
Wir haben die Hintergründe sowie das Urteil zusammengefasst und gehen auf die unterschiedlichen Formen der Verschwiegenheitspflicht ein.
Kurzes FAQ zu Cyberversicherungen: Das sollten Sie wissen
Unternehmen können sich für alle möglichen Fälle versichern. Mit zu den größten Risiken für Unternehmen gehören in der aktuellen Zeit allerdings Datenverluste und Cyberangriffe.
Auch auf diesen Fall können sich Unternehmen vorbereiten. Doch lohnt sich eine Cyberversicherung überhaupt?
Tipps für die Cloud-Nutzung Zuhause: Messenger-Dienste sicher nutzen
WhatsApp, Signal, Telegram und Co. sind aus unserem Alltag kaum noch wegzudenken. Gleichzeitig sammeln Messenger-Dienste eine Unmenge an Daten – von Fotos bis zu Standorten und Profilinformationen.
Was Sie tun können, um sich, Ihre Daten und die Daten Ihrer Kontakte zu schützen, zeigen wir anhand von acht Tipps.
Interne Meldestelle outsourcen: Vor- und Nachteile im Rahmen des Hinweisgeberschutzgesetzes
Verantwortliche sollten schon jetzt mit der Einrichtung einer internen Meldestelle beginnen. Ob sie die Meldestelle selbst betreiben oder an Dritte outsourcen, ist Organisationen dabei freigestellt.
Wir haben für Sie zusammengefasst, welche Vor- und welche Nachteile das Outsourcen der internen Meldestelle für Organisationen mit sich bringt.
Was tun beim Stromausfall? – So bereiten Sie Ihre IT-Systeme vor
Für IT-Infrastruktur wie Server ist ein Stromausfall mitunter sehr folgenreich – unabhängig davon, wie lange der Strom tatsächlich ausfällt. Mögliche Folgen: beschädigte Server, verlorene Daten und unterbrochene Geschäftsprozesse.
Wir geben fünf Tipps, wie Sie Ihre IT-Systeme und Daten schützen können.
Tipps für die Cloud-Nutzung Zuhause: Drives absichern in 6 Schritten
Cloudbasierte Drive-Lösungen sind praktisch und flexibel, aber auch mit Sicherheitsrisiken verbunden. Google Drive ist z. B. die App mit den meisten Malware-Downloads.
Sie können aber trotzdem einiges tun, um Ihren Drive-Account und Ihre Daten zu schützen. Wie das funktioniert, zeigen wir anhand von sechs Schritten.
Hinweisgeberschutzgesetz im Kabinett beschlossen: Das sollten Sie wissen
In Deutschland gibt es für Whistleblower noch keinen wirksamen Schutz. Das wird sich künftig ändern. Denn: Das Bundeskabinett hat das Hinweisgeberschutzgesetz beschlossen.
Organisationen sollten schon jetzt mit den Vorbereitungen beginnen. Wir zeigen, was Sie schon jetzt tun können.
Interne vs. externe Datenschutzbeauftrage: Diese Ressourcen müssen Sie für 2023 einplanen
Wofür benötigen Sie wie viele Ressourcen? Wo sind die Aufwände höher und was funktioniert effizienter – die Umsetzung Ihres Datenschutzes mit internen oder externen Datenschutzbeauftragten?
Wir zeigen, was auf Sie zukommt und welche Ressourcen Sie für 2023 einplanen sollten.
Tipps für die Cloud-Nutzung Zuhause: Account-Verwaltung und -Sicherheit
Bei Cloud-Diensten speichern wir sensible Daten. Kommen diese in fremde Hände, kann das erhebliche Folgen für uns haben.
Erfahren Sie, wie Sie Ihre Daten schützen und was Sie bei der Account-Verwaltung und -Sicherheit beachten sollten.
Neues Urteil: Wer haftet bei Datenschutz-Verstößen?
Wann gelten Geschäftsführungen als Verantwortliche? Wer kann in welchen Fällen haftbar gemacht werden? Ein neues Urteil gibt Aufschluss über die Haftung bei Datenschutz-Vorfällen.
Wir erklären, wer wann haftet und wie Geschäftsführungen sich schützen können.
Neues von den Aufsichtsbehörden: Aktuelle Prüfungen
Die Aufsichtsbehörden aus Bayern und Berlin führen aktuell Prüfungen zu Auftragsverarbeitungs-Verträgen und E-Mail-Sicherheit durch. Andere Behörden haben sich angeschlossen.
Was genau die Aufsichtsbehörden prüfen und was Organisationen beachten sollten, haben wir für Sie zusammengefasst.
Tipps für die Cloud-Nutzung Zuhause: FAQ zum Einstieg in die Cloud
Cloud-Dienste gibt es wie Sand am Meer. Wenn wir Cloud-Dienste nutzen, geben wir nicht nur unsere privaten Daten, sondern auch die Kontrolle und Verantwortung an Externe weiter. Worauf sollten Sie also bei der Auswahl achten? Und sind Sie vielleicht schon unbewusst in der Cloud?
Wir beantworten die wichtigsten Fragen.
Urlaubsvertretung von IT-Admins: 8 Tipps, die Sie beachten sollten
Sommer, Sonne, keine Arbeit – so ist es gedacht im Urlaub. Für IT-Admins ist das aber oft nicht die Realität. Das muss aber nicht sein. Mit der richtigen Vorbereitung können auch IT-Admins sorglos in den Urlaub fahren, ohne dass der Betrieb lahmliegt.
Was Sie bei der Urlaubsvertretung von IT-Admins beachten sollten, haben wir anhand von acht Tipps zusammengefasst.
Windows 10 und Telemetrie: So verhindern Sie die Datenübermittlung
Wo befinden Sie sich gerade? Wann und wie setzen Sie Ihre Anwendungen ein? Genau das fragt Windows 10 im Rahmen der Telemetrie ab und übermittelt die Daten an Microsoft. Aus Datenschutz-Sicht ist das durchaus bedenklich.
Wir zeigen, wie sie die Daten-Übermittlung verhindern oder zumindest reduzieren können.
Datenschutz im Alltag: Wann gilt die DSGVO für Privatpersonen?
Die DSGVO gilt doch nur für Unternehmen. …oder? Prinzipiell gilt die DSGVO für alle. Erst im zweiten Schritt sind in der DSGVO einige Ausnahmen geregelt. So z. B. für natürliche Personen, wenn sie Daten im Rahmen persönlicher oder familiärer Tätigkeiten verarbeiten.
Wann also gilt die DSGVO für Privatpersonen und wann nicht?
Was haben 4 Jahre DSGVO gebracht? – Ein Resümee und Ausblick
Organisationen müssen die Vorgaben der DSGVO seit vier Jahren konsequent umsetzen.
Gerade zu Beginn hat die DSGVO viele Organisationen verunsichert und vor Herausforderungen gestellt.
Doch was hat das europäische Datenschutzgesetz seit seiner Einführung eigentlich gebracht? Welche aktuellen Themen gibt es? Und was ist in Zukunft zu erwarten?
Tipps zum VVT: Risikoabschätzung und Schwellwertanalyse
Um das Prinzip der Angemessenheit zu gewährleisten, müssen Verantwortliche jede Verarbeitung personenbezogener Daten vorab risikobasiert betrachten und bewerten. Diese erfolgt im ersten Schritt als Schwellwertanalyse.
Doch was genau ist eine Schwellwertanalyse und wann muss sie durchgeführt werden?
9 Tipps für die Nutzung von smarten Geräten: So schützen Sie Ihre Daten
Die Smartwach beobachtet den Schlaf, Alexa macht Musik an – smarte Geräte finden sich fast überall. Und sie erleichtern unseren Alltag ungemein. Allerdings sammeln sie auch eine Unmenge an personen-bezogenen Daten und wissen fast alles über ihre Nutzer:innen.
Wir zeigen anhand von 9 Tipps, wie Sie sich und Ihre Daten schützen können.
Digital Services Act: Grundgesetz für das Internet?
Ein EU-weites Gesetz für den digitalen Raum zur Regulierung von Plattformen? Fehlanzeige. Aktuell sind die Tätigkeiten der großen Plattformen wie Google oder Facebook weitestgehend unreguliert.
All das könnte sich mit dem Digital Services Act in Zukunft ändern. Am 23. April haben sich Unterhändler:innen des Europaparlaments und der EU-Mitgliedsstaaten auf einheitliche Regeln für mehr Sicherheit im Internet geeinigt.
Tipps zum VVT: Erfassung, Pflege und Anbindung
Das VVT ist ein wichtiges Werkzeug. Aber: Nur wenn Verarbeitungen von Beginn an strukturiert erfasst, aktuell gehalten und mit der weiteren Dokumentation verknüpft werden, kann das VVT wirklich zum Herzstück Ihres Datenschutzkonzeptes werden.
Wie das geht, zeigen wir in unserer Reihe "Tipps zum VVT".
Frühjahrsputz mal anders: 7 Tipps für mehr Sicherheit auf Endgeräten
Auf unseren Endgeräten befinden sich Unmengen an Daten und Anwendungen, die wir eigentlich nicht mehr benötigen. Das Problem: Sie verlangsamen unsere Geräte und können ggf. sogar zum Sicherheitsrisiko werden.
Was Sie beim Frühjahrsputz beachten und welche Ecken Sie nicht aussparen sollten, haben wir anhand von sieben Tipps für Sie zusammengefasst.
IT-Sicherheit und Ukraine-Krieg: Aktuelle Gefährdung und wie Sie sich schützen
Bereits Anfang des Jahres hatten drei Viertel der Deutschen Angst vor einem Cyberkrieg. Mit dem Einmarsch Russlands ist das zu einer realen Gefahr geworden. Laut BSI sorgt der Krieg in der Ukraine auch in Deutschland für eine erhöhte Gefährdung – durch direkte Angriffe und Kollateralschäden.
Welche Maßnahmen können Organisationen zum Schutz treffen?
Warum, wie und wo? – FAQ zur E-Mail-Archivierung
E-Mails sind schnell verschickt, weg sortiert oder gelöscht. Doch: Auch bei manchen E-Mails besteht eine Aufbewahrungspflicht. Hier kann eine E-Mail-Archivierung Abhilfe schaffen.
Welche Vorschriften müssen beachtet werden und welche Vorgaben ergeben sich daraus? Reicht ein Backup aus? Die Antworten erhalten Sie in diesem FAQ
Risiken reduzieren: 8 Tipps zum richtigen Umgang mit E-Mails
Cyber-Attacken und Datenschutzvorfälle – der sorglose Umgang mit E-Mails birgt enorme Risiken für Organisationen. Diese Risiken lassen sich allerdings durch den richtigen Umgang mit E-Mails reduzieren.
Wie das gelingt, zeigen wir anhand von 8 Tipps für Ihren Arbeitsalltag.
Entwurf zum Data Act: Vorhandene Daten besser nutzen
Der Data Act soll die Datenökonomie effizienter und fairer gestalten, um so Innovationen anzukurbeln. Geplant sind umfassende Maßnahmen mit zum Teil weitreichenden Auswirkungen auf Unternehmen.
Wir haben für Sie zusammengefasst, welche Zielsetzung der Gesetzesentwurf verfolgt, welche Regelungen geplant sind und wie das Datengesetz aufgefasst wird.
Tipps zum VVT: Wie Sie ein Berechtigungskonzept erstellen
Ein Berechtigungskonzept definiert Zugangsregeln, Zugriffsrechte und Bearbeitungsmöglichkeiten. Es unterstützt die Unternehmens-organisation, schützt Systeme und Daten vor Veränderung oder Zerstörung und stellt die rechtmäßige Verarbeitung unternehmensrelevanter und personenbezogener Daten sicher.
Wie funktionieren Aufbau und Einbindung in das VVT?
7 Tipps zur Sensibilisierung Ihrer Mitarbeitenden
Die Sensibilisierung von Mitarbeitenden gehört zu den wichtigsten Maßnahmen zur Vermeidung von Datenschutz-Verletzungen. Die meisten Datenschutz-Verletzungen erfolgen durch Unwissenheit oder mangelnde Sensibilität der Mitarbeitenden.
Wir geben 7 Tipps zur Sensibilisierung Ihrer Mitarbeitenden und erklären, was Sie beachten sollten.
In unserem monatlich erscheinenden Newsletter informieren wir Sie über alle wichtigen Ereignisse, Neuerungen sowie Urteile. Melden Sie sich an und sichern Sie sich die Ergebnisse unserer aktuellen Datenschutz-Umfrage!
Datenschutz ganz einfach nach Ihren Bedürfnissen