Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Datenschutz PRAXIS – Wissen für Datenschutzbeauftragte (DSB) und Praktiker

Datenschutz-Begriffe und Bewertung von Technologien

RFID und NFC sind etwa beim kontaktlosen Bezahlen von zentraler Bedeutung. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.

DP+
Ist die Cloud Bestandteil der digitalen Lieferkette eines Unternehmens, dann sind neben Verschlüsselung weitere Datensicherheitsmaßnahmen wie Data Vaults oder Confidential Computing angeraten
Bild: iStock.com/blackdovfx
Datensicherheit in der Lieferkette (Teil 4)

Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.

Checkliste

Sensible Daten sicher schützen: Entdecken Sie unsere praxisnahe Checkliste zur zusätzlichen Datenschutz-Prüfung von Verschlüsselung und Schlüsselmanagement bei Lieferanten – kompakt, verständlich und sofort nutzbar.

DP+
Datenverarbeitungen müssen bei einem Webshop auf einem klar erkennbaren datenschutzrechtlichen Konzept beruhen
Bild: iStock.com/William_Potter
Datenschutzrechtliche Pflichten und Beanstandungsrisiken

Webshops verarbeiten viele personenbezogene Daten, vor allem im Rahmen von Bestellungen. Unternehmen möchten die so erhobenen Daten oftmals zusätzlich für Auswertungszwecke nutzen, z.B. um ihr Angebot zu verbessern. Was haben sie dabei datenschutzrechtlich zu beachten?

Greifen Sie zu!
Die Zeitschrift, die Praktiker weiterbringt! Leseprobe Jetzt testen
DSP_September25
Zeitschrift - Aktuelle Ausgabe

Datenschutz PRAXIS 10/25

Aus dem Inhalt:

Künstliche Intelligenz im Praxiseinsatz: Wie kontrolliere ich ein konkretes KI-Produkt?
Auskunftsansprüche beschäftigter Personen: So verschaffen sich Beschäftigte Einblick in ihre Daten
Datenschutzrechtliche Pflichten und Beanstandungsrisiken: Auswertung von Kundendaten im Webshop

Verarbeitungstätigkeiten

DP+
Machen Betroffene – ob Externe oder Beschäftigte – Auskunftsansprüche gemäß DSGVO geltend, ist die Bearbeitung für die jeweilige Organisation oft mit erheblichem Aufwand verbunden
Bild: iStock.com/SrdjanPav  

So verschaffen sich Beschäftigte Einblick in ihre Daten

DP+
Cookie-Banner richtig umsetzen
Bild: iStock.com/panida wijitpanya  

Cookie-Banner richtig umsetzen

DP+
 

Kein Risiko eingehen: Cookie-Banner korrekt gestalten

DP+
Es empfiehlt sich, aus den Berichten der Landesdatenschutzbeauftragten zu lernen und erforderliche Maßnahmen mittels eines strukturierten Vorgehens umzusetzen
Bild: iStock.com/vasare  

Lernen aus Datenschutzpannen

DP+
Bei Online-Videokonferenzen wie auch bei Tools für deren KI-gestützte Protokollierung kann die Datenübertragung in Drittländer datenschutzrechtliche Probleme aufwerfen
Bild: iStock.com/iLexx  

KI-Protokolle von Videokonferenzen

DP+
Arbeitgeber stecken in einem Dilemma: Einerseits liegt ihnen an einer Kultur des Vertrauens im Unternehmen, andererseits müssen sie Maßnahmen gegen mögliche Mitarbeiterexzesse ergreifen.
Bild: iStock.com/skynesher  

Mitarbeiterexzesse – Teil 2: Verantwortlichkeiten, Prävention

Dürfen Arbeitgeber den Führerschein ihrer Beschäftigten kontrollieren?
Bild: CalypsoArt / iStock / Getty Images Plus  

Führerscheinkontrollen durch Arbeitgeber?

DP+
Ein Intercompany Agreement kann in Konzernstrukturen einen Rechtsrahmen für die rechtswirksame Datenübermittlung schaffen
Bild: iStock.com/ismagilov  

Intercompany Agreement als belastbare Rechtsgrundlage

DP+
Datenschutzbeauftragte (DSB) sollten in Schulungen auf ein Risiko hinweisen: Schon scheinbar harmlose private Zugriffe auf Daten sind Datenschutzverstöße. Dies hat eine persönliche Haftung zur Folge.
Bild: iStock.com/Yutthana Gaetgeaw  

Mitarbeiterexzesse erkennen und einordnen – Teil 1: Grundlagen

Technische und organisatorische Maßnahmen

DP+
Für Datenschutzbeauftragte kann es eine Herausforderung sein, sich den Überblick über alle digitalen Benutzerzugänge im Unternehmen zu verschaffen. Einblick in die Lösung zur Passwortverwaltung kann hier wertvolle Hilfe leisten.
Bild: iStock.com/Funtap  

Datenschutz und die Benutzer­verwaltung

Anonymisierung und Pseudonymisierung von Kundendaten
Bild: alla_snesar / iStock / Thinkstock  

Anonymisierung und Pseudonymisierung von Kundendaten

Biometrische Zutrittskontrollen müssen wirklich erforderlich sein, sonst sind sie unzulässig
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock  

Biometrische Zutrittskontrollen: Tipps zum Datenschutz

DP+
Großraumbüro – wie sehr vermisse ich dich!
 

Großraumbüro – wie sehr vermisse ich dich!

Müssen E-Mails mit Rechnungen Ende-zu-Ende-verschlüsselt sein?
Bild: iStock.com / jittawit.21  

Diskussion um Verschlüsselung: Versand manipulierter Rechnungen

Bluetooth-Sicherheit symbolisiert durch das Bluetooth-Symbol
Bild: Eugene Delamure / Hemera / Thinkstock  

Bluetooth-Sicherheit: So sperren Sie Angreifer aus

 

Checkliste: Bluetooth-Sicherheit

DP+
Datenschutzbeauftragte müssen stets darauf achten, dass im Unternehmen die Grundsätze der Vertraulichkeit und Integrität von Daten gewahrt bleiben
Bild: iStock.com/sturti  

Was bedeuten die Grundsätze Vertraulichkeit und Integrität?

DP+
 

TOM, um Vertraulichkeit und Integrität sicherzustellen

Betroffenenrechte

DP+
 

Auskunft nach DSGVO: Was Sie im Unternehmen beachten müssen

DP+
Nichts der Archäologie überlassen – selbst löschen!
 

Nichts der Archäologie überlassen – selbst löschen!

Was können Nutzerinnen und Nutzer tun, um ihre persönlichen Daten im Internet zu löschen?
Bild: Kagenmi / iStock / Thinkstock  

So holen Sie Ihre persönlichen Daten aus der Internet-Falle

Ein Detektiv mit Kamera spioniert einem Pärchen auf der Straße hinterher.
Bild: AndreyPopov / iStock / Getty Images Plus  

Observierung durch Detektive

DP+
Fordern betroffene Personen Auskunft (Art. 15 DSGVO), verursacht dies mitunter viel Arbeit. So gilt die Rechenschaftspflicht auch für Auskunftsersuchen. Deren rechtmäßige Beantwortung muss per Dokumentation nachweisbar sein.
Bild: iStock.com/Wipada Wipawin  

Herausgabe von Mitarbeiter­daten bei Auskunftsersuchen

Europaweite Initiative zum Recht auf Löschung | Podcast Folge 62
 

Europaweite Initiative zum Recht auf Löschung | Podcast Folge 62

Bild des Eingangs des Bundesfinanzhofs
Bild: Bundesfinanzhof/Daniel Schvarcz  

DSGVO-Auskunftsanspruch

DP+
Massenhafte Auskunftsersuchen, etwa durch „LegalTech“-Portale, setzen Verantwortliche mitunter erheblich unter Druck. Doch durch geeignete Maßnahmen können Verantworliche selbst bei einer Vielzahl von Vorgängen rechtskonform agieren.
Bild: iStock.com/IR_Stone  

Auskunftsersuchen praktisch begrenzen

DP+
Auskunftsrecht bei pseudonymisierten Daten: Hier symbolisiert durch den Scan eines Fingerabdrucks umgeben von Schriftzügen wie Personal Data, Name und Identity Card Number
Bild: iStock/Vertigo3d  

Pseudonyme Daten und das Auskunftsrecht

Pleiten, Pech & Pannen

Bewerbungsverfahren müssen vertraulich ablaufen. Ansonst drohen rechtliche Folgen.
Bild: z_wei / iStock / Getty Images Plus  

Tratsch über eine Bewerbung

Auch im Zeitalter von künstlicher Intelligenz (KI) gilt das Recht an der eigenen Stimme
Bild: Ole_CNX / iStock / Getty Images Plus  

KI und das Recht an der eigenen Stimme

DP+
Bei einer Datenpanne gilt die Meldepflicht
Bild: Moor Studio / iStock / Getty Images  

Diese Meldepflichten sollten DSB kennen

DP+
Bei einer Datenschutzbegehung verrät oft schon der erste Blick auf den Eingangsbereich und den Empfangstresen, wie ernst es ein Unternehmen mit dem Datenschutz nimmt
Bild: iStock.com/Devenorr  

Die ersten zehn Minuten einer Datenschutzbegehung

Mitarbeiter hat am Laptop das E-Mail-Programm geöffnet.
Bild: Rawpixel / iStock / Getty Images Plus  

Weiterleitung dienstlicher Mails nach Hause

DP+
Beschäftigte gehen oft zu leichtfertig mit Passwörtern um. Unternehmen sollten deshalb nicht nur technische, sondern auch organisatorische Maßnahmen treffen, um für Datensicherheit und Datenschutz zu sorgen.
Bild: iStock.com/Cuong Nguyen Minh  

Unbedachte Herausgabe von Passwörtern an Fremde

Negativeintrag bei der SCHUFA: Der Scoring-Pfeil steht auf einem Farbstrahl auf rot, davor ist eine junge Frau im Kostüm zu sehen, im Hintergrund ein Taschenrechner. Das Bild ist gezeichnet.
Bild: Mono / iStock / Getty Images Plus  

Unzulässige Negativmeldung an die SCHUFA

Weiterleitung von Mails nach Hause – Rauswurf!
Bild: Design / iStock / GettyImages  

Weiterleitung von Mails nach Hause – Rauswurf!

DP+
Der Hausmeister als Sicherheits-Chef
 

Der Hausmeister als Sicherheits-Chef

Datenschutzbeauftragte

DP+
Ist die Cloud Bestandteil der digitalen Lieferkette eines Unternehmens, dann sind neben Verschlüsselung weitere Datensicherheitsmaßnahmen wie Data Vaults oder Confidential Computing angeraten
Bild: iStock.com/blackdovfx  

Der Schlüssel zur Vertraulichkeit

DP+
 

Datenschutz in der Lieferkette: Worauf es bei Verschlüsselung ankommt

DP+
Datenverarbeitungen müssen bei einem Webshop auf einem klar erkennbaren datenschutzrechtlichen Konzept beruhen
Bild: iStock.com/William_Potter  

Auswertung von Kundendaten im Webshop

DP+
Insbesondere in der Verwaltung bestehen hohe Datenschutzhürden für den KI-Einsatz, nicht zuletzt weil oft sensible Daten betroffen sind
Bild: iStock.com/NanoStock  

Datenschutzrechtliche Anforderungen an das KI-Training

DP+
Bei der KI-gestützten Verwendung aufgezeichneter menschlicher Stimmen ist es im Hinblick auf DSGVO und AI Act unerlässlich, die Betroffenenrechte zu wahren
Bild: iStock.com/D-Keine  

Die menschliche Stimme und der Datenschutz in Zeiten von KI

Datenschutzbeauftragte haben die Aufgabe nach DSVO, zu beraten und zu überwachen
Bild: iStock.com / izusek  

Beratungspflichten von Datenschutzbeauftragten (DSB): Das müssen Sie wissen

DP+
Die konkrete Wirkungsweise von KI-Produkten ist für Datenschutzbeauftragte in der Regel nicht zu durchschauen. Zudem geizen die Anbieter mit Hinweisen zum datenschutzkonformen KI-Einsatz.
Bild: iStock.com/demaerre  

Wie kontrolliere ich ein konkretes KI-Produkt?

DP+
DSB sollten sich mit der Einkaufsabteilung abstimmen, um sicherzustellen, dass die Datensicherheitsanforderungen des Unternehmens auch innerhalb der Lieferkette angemessen Beachtung finden
Bild: iStock.com/da-kuk  

Identitätsmanagement bei Lieferanten

DP+
 

Praktische Hilfe: Checkliste zum Identitätsmanagement in der Lieferkette

Grundlagen

RFID- oder NFC-Chips: Diese Datenschutz-Maßnahmen sind nötig
Bild: LDProd / iStock / Thinkstock  

RFID- oder NFC-Chips: Diese Datenschutz-Maßnahmen sind nötig

Das Schutzstufenkonzept im Datenschutz
Bild: Jirsak / iStock / Thinkstock  

Das Schutzstufenkonzept im Datenschutz

Was umfasst Datenschutz im Internet?
Bild: iStock.com / hocus-focus  

DSGVO und TDDDG: Was umfasst Datenschutz im Internet?

Mitnehmen von Kontaktdaten beim Jobwechsel
Bild: RedVector / iStock / Getty Images Plus  

Mitnehmen von Kontaktdaten beim Jobwechsel

Ein Dokument, bei dem der Großteil des Textes geschwärzt und damit unkenntlich gemacht wurde
Bild: ChatGPT / Bearbeitung WEKA  

Schutz von Informationsquellen

DP+
Derzeit gibt es mehrere Bestrebungen einer Reform der DSGVO, darunter z.B. den „Draghi-Report“
Bild: iStock.com/fotogestoeber.de  

„Mini-Reform“ der DSGVO?

DP+
Wie Datenschutz zwei Millionen Euro sparen kann
 

Wie Datenschutz zwei Millionen Euro sparen kann

Viele Aufsichtsbehörden berichten aktuell über den sogenannten „Mitarbeiter-Exzess“ – den Missbrauch beruflicher Daten durch Beschäftigte zu privaten Zwecken.
Bild: Nuthawut Somsuk / iStock / Getty Images Plus  

Der „Mitarbeiter-Exzess“

Die Zuständigkeitsbereiche Informationssicherheit und Datenschutz weisen viele Überschneidungen auf. Deshalb sollten Datenschutzbeauftragte mit der Sicherheitsnorm ISO 27001 zumindest in Grundzügen vertraut sein.
Bild: iStock.com/Funtap  

ISO 27001: Das bringt die Zertifizierung für den Datenschutz

Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.