Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Alle Beiträge zum Datenschutz und zur DSGVO

Onboarding-Prozesse

Bewerbungs- und Einstellungsprozesse sind ohne personenbezogene Daten undenkbar. Doch Verantwortliche müssen darauf achten, wirklich nur mit solchen Informationen zu arbeiten, die unbedingt erforderlich sind.

Ein Weg zur besseren Übersicht?

Wer personenbezogene Daten verarbeitet, muss die betroffenen Personen darüber informieren. Das mündet oft in lange Texte, die wenig lesefreundlich sind. Bietet die Verwendung von Datenschutz-Icons eine Alternative?

Biometrische Zutrittskontrollen müssen wirklich erforderlich sein, sonst sind sie unzulässig
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock
Biometrische Daten

Biometrische Daten werden für die Zugangs- und Zutrittskontrolle neben der Multi-Faktor-Authentifizierung (MFA) als Sicherheitsfaktor immer wichtiger. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz.

Ein ISMS ist auch für Datenschutzbeauftragte wichtig
Bild: iStock.com / greenbutterfly
Informationssicherheits-Management-Systeme

Informationssicherheit und Datenschutz sind nicht deckungsgleich. Folgerichtig ist der Datenschutz-Baustein kein Bestandteil einer formalen IT-Grundschutz-Zertifizierung. Lesen Sie, warum das Thema „ISMS“ für Datenschutzbeauftragte dennoch wichtig ist.

Im Gespräch mit Dr. Eugen Ehmann

Die Entwicklung in Technik und Recht, im Bereich der Cyberbedrohungen und Datenrisiken ist so dynamisch und schnell, dass es für Datenschutzbeauftragte nicht leicht ist, sich auf dem Laufenden zu halten. Doch die Datenschutz-Grundverordnung (DSGVO) verlangt genau das. Im Interview erklärt Dr. Eugen Ehmann, wie Datenschutzbeauftragte die Übersicht behalten können und wie zum Beispiel Konferenzen wie die IDACON dabei helfen können.

Nachbericht Internet Security Days (ISD) 2023

Die Gefahr von Cyberangriffen wächst. Die Angreifenden sind zunehmend professionell organisiert und in der Lage, Sicherheitslücken schnell zu nutzen, so die LDI NRW. Erfolgreiche Cyberattacken bedeuten meist auch eine Datenschutzverletzung. Datenschutzbeauftragte sollten die Entwicklungen der Cybersecurity deshalb genau verfolgen.

Was wie herausgeben?

Ohne das Recht auf Auskunft wäre Datenschutz ein zahnloser Tiger. Denn nur wer weiß, was ein anderer über ihn weiß, kann sich frei entfalten. Aus Sicht desjenigen, der ein Auskunftsbegehren beantworten muss, gibt es jedoch einige Fallstricke, die er im Auge behalten sollte.

Prüfaufgaben von Datenschutzbeauftragten

101 Prüffragen zu Netzwerken für Datenschutzbeauftragte - diese Fragen sind wichtig, um dem Überwachungsauftrag von DSB nachzukommen.

Ärger in der Arbeit

Das Verhältnis von Arbeitgeber und Arbeitnehmer ist angespannt. Der Arbeitnehmer fürchtet eine Kündigung. Das nächste Personalgespräch zeichnet er lieber einmal heimlich auf. Das hat ernste Folgen.

Das Schutzstufenkonzept im Datenschutz
Bild: Jirsak / iStock / Thinkstock
Klassifizierung von Daten

Die technisch-organisatorischen Maßnahmen im Datenschutz müssen sich an der Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen und damit am Schutzbedarf der Daten orientieren. Der Schutzbedarf hängt u.a. von der Datenkategorie ab. Um diese zu bestimmen, helfen Schutzstufenkonzepte.

26 von 90
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.