Bewerbungs- und Einstellungsprozesse sind ohne personenbezogene Daten undenkbar. Doch Verantwortliche müssen darauf achten, wirklich nur mit solchen Informationen zu arbeiten, die unbedingt erforderlich sind.
Wer personenbezogene Daten verarbeitet, muss die betroffenen Personen darüber informieren. Das mündet oft in lange Texte, die wenig lesefreundlich sind. Bietet die Verwendung von Datenschutz-Icons eine Alternative?
Biometrische Daten werden für die Zugangs- und Zutrittskontrolle neben der Multi-Faktor-Authentifizierung (MFA) als Sicherheitsfaktor immer wichtiger. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz.
Informationssicherheit und Datenschutz sind nicht deckungsgleich. Folgerichtig ist der Datenschutz-Baustein kein Bestandteil einer formalen IT-Grundschutz-Zertifizierung. Lesen Sie, warum das Thema „ISMS“ für Datenschutzbeauftragte dennoch wichtig ist.
Die Entwicklung in Technik und Recht, im Bereich der Cyberbedrohungen und Datenrisiken ist so dynamisch und schnell, dass es für Datenschutzbeauftragte nicht leicht ist, sich auf dem Laufenden zu halten. Doch die Datenschutz-Grundverordnung (DSGVO) verlangt genau das. Im Interview erklärt Dr. Eugen Ehmann, wie Datenschutzbeauftragte die Übersicht behalten können und wie zum Beispiel Konferenzen wie die IDACON dabei helfen können.
Die Gefahr von Cyberangriffen wächst. Die Angreifenden sind zunehmend professionell organisiert und in der Lage, Sicherheitslücken schnell zu nutzen, so die LDI NRW. Erfolgreiche Cyberattacken bedeuten meist auch eine Datenschutzverletzung. Datenschutzbeauftragte sollten die Entwicklungen der Cybersecurity deshalb genau verfolgen.
Ohne das Recht auf Auskunft wäre Datenschutz ein zahnloser Tiger. Denn nur wer weiß, was ein anderer über ihn weiß, kann sich frei entfalten. Aus Sicht desjenigen, der ein Auskunftsbegehren beantworten muss, gibt es jedoch einige Fallstricke, die er im Auge behalten sollte.
Das Verhältnis von Arbeitgeber und Arbeitnehmer ist angespannt. Der Arbeitnehmer fürchtet eine Kündigung. Das nächste Personalgespräch zeichnet er lieber einmal heimlich auf. Das hat ernste Folgen.
Die technisch-organisatorischen Maßnahmen im Datenschutz müssen sich an der Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen und damit am Schutzbedarf der Daten orientieren. Der Schutzbedarf hängt u.a. von der Datenkategorie ab. Um diese zu bestimmen, helfen Schutzstufenkonzepte.