Es kann gut sein, dass Sie von diesem Thema noch nie gehört haben. Aber Sie sollten vorbereitet sein, falls es demnächst im Unternehmen heißt: Unsere Forderungsausfälle sind deutlich gestiegen. Und schuld daran ist der Datenschutz. Denn von Restschuldbefreiungen erfahren wir jetzt ja sehr schnell nichts mehr. Lesen Sie, was der Europäische Gerichtshof (EuGH) dazu entschieden hat.
Bei Cyberangriffen denkt jeder zuerst an Attacken aus dem Internet. Doch Internetkriminelle sind nicht an Online-Verbindungen gebunden und kombinieren viele Angriffswege, um an die Daten ihrer Opfer zu gelangen. Teile der Attacken können z.B. direkt vor Ort stattfinden.
Beim Social Engineering erschleichen Angreifende das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen und verfügbares Wissen über die Opfer ausnutzen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht aus. Die psychologischen Tricks der Angreifenden zu kennen, muss hinzukommen.
RFID und NFC sind etwa beim kontaktlosen Bezahlen von zentraler Bedeutung. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.
Die DSGVO gilt nur für personenbezogene Daten. Wann aber sind Daten personenbezogen? Steht der Name der betroffenen Person direkt dabei, ist der Personenbezug klar. Was, wenn das nicht der Fall ist? Der Europäische Gerichtshof (EuGH) hat sich dazu geäußert. Seine Antwort fällt differenziert aus. Mit der „typisch deutschen“ Diskussion, ob der Personenbezug „absolut“ oder „relativ“ zu verstehen ist, hält er sich dabei nicht auf.
Mit dieser Checkliste prüfen Datenschutzbeauftragte die wichtigsten Prozessschritte im Zusammenhang
mit Poolfahrzeugen auf ihre Datenschutzkonformität.
Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das Standard-Datenschutzmodell (SDM 3.0) hilft dabei, die Schutzmaßnahmen zu konkretisieren.
Bei Office 365 ist es oft so eingerichtet: Der Chef kann auf den Mail-Account seiner Assistenz zugreifen. Umgekehrt gilt dasselbe. Was ist, wenn der Chef dabei peinliche Privat-Mails der Assistenz liest? Muss er Schadensersatz zahlen? Bevor Sie voreilig den Kopf schütteln – der Fall ging durch drei Instanzen!
Die Entwicklungen im Datenschutz könnten kaum vielfältiger sein: Ransomwareangriffe, KI-Dienste wie ChatGPT, EU-U.S. Data Privacy Framework, weitere Harmonisierung bei der Datenschutzaufsicht, um nur Beispiele zu nennen. Ein Spiegelbild dessen war die IDACON 2023, die vom 7. - 9. November in München stattfand.
Angreifer nutzen Schwachstellen in IT-Systemen aus, um personenbezogene Daten auszuspähen und zu missbrauchen. Zur Sicherheit der Verarbeitung nach Datenschutz-Grundverordnung (DSGVO / GDPR) gehört deshalb ein Patch-Management, um Sicherheitslücken zu beheben. Erfahren Sie, worauf es beim Patch-Management ankommt.