In Unternehmen ist es weit verbreitet, geeignete Mitarbeitende durch Aktionen wie „Mitarbeiter werben Mitarbeiter“ zu finden. Im Rahmen dieses Prozesses werden allerdings personenbezogene Daten eines quasi „Externen“ verarbeitet. Was ist dabei aus Datenschutzsicht zu beachten?
IT-Sicherheitsbehörden warnen vor Schwachstellen in der Software- und Hardware-Lieferkette. Aktuelle Vorfälle belegen diese Gefahren, die sich auch auf den Datenschutz auswirken. Datenschutzkonzepte sollten deshalb die Sicherheit der IT-Lieferkette berücksichtigen.
Operationslisten, Bewerbungsmappen, Passwörter, … – das und vieles mehr können Sie bei einer Vor-Ort-Kontrolle in Besprechungsräumen finden. Worauf müssen Sie achten?
Unternehmen und Behörden setzen immer häufiger auf Apps für Smartphones und Tablets, um dienstliche Abläufe zu optimieren. Welche datenschutzrechtlichen Aspekte müssen Verantwortliche und Datenschutzbeauftragte bei der Einführung einer solchen App beachten?
360-Grad-Feedback, also die Bewertung von Arbeitsleistung und Verhalten von Beschäftigten aus allen erdenklichen Perspektiven, ist kein Novum. Relativ neu ist jedoch der Einsatz digitaler Tools auf sämtlichen Hierarchiestufen. Damit einher gehen einige Fragen des Datenschutzes.
Die Hauptaufgabe von DSB ist es, zu beraten und zu überwachen. In größeren Unternehmen ist es sinnvoll, weitere Aufgaben zu übernehmen und ein Team weiterzuführen oder aufzubauen, das dabei unterstützt. Angesichts der Themenvielfalt gilt es, den Überblick zu behalten. Geeignete Prozesse und Tools helfen hier bei der Organisation, um Arbeitsabläufe zu vereinfachen.
Was müssen Verantwortliche zur Löschung personenbezogener Daten und zu den dazugehörigen Nachweispflichten wissen? Welche Pflichten gibt die DSGVO vor und welche Dokumentationsmaßnahmen sind sinnvoll?
Was muss ein Verantwortlicher nach dem Urteil des VG Hannover beachten, wenn er
Echtzeit-Leistungsdaten seiner Beschäftigten verarbeiten und verwenden will?
IT-Sicherheitsbehörden warnen vor Schwachstellen in der Software- und Hardware-Lieferkette. Datenschutzkonzepte sollten deshalb die Sicherheit der IT-Lieferkette berücksichtigen. Was dazugehört, zeigt die Checkliste.