Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Alle Beiträge zum Datenschutz und zur DSGVO

Für den sicheren Einsatz generativer KI sind klare Richtlinien und technische Maßnahmen erforderlich, um den Datenzugriff zu kontrollieren und Missbrauch zu verhindern. Diese Checkliste fasst die wichtigsten Anforderungen an Lösungen zusammen.

DSGVO-konform im Praxisalltag

Das Verzeichnis von Verarbeitungstätigkeiten (VVT) ist eine ­wichtige Grundlage, um die DSGVO umzusetzen. Dies gilt insbesondere für Ärztinnen und Ärzte, da sie häufig Gesundheitsdaten verarbeiten. Der Beitrag vermittelt Tipps, wie man in der Arztpraxis ein VVT erstellt.

DP+
Vertraulichkeit nach dem Hinweisgeberschutzgesetz und Informationspflichten nach DSGVO erzeugen ein Spannungsfeld. Wie Sie die zwei Pole im Tagesgeschäft ins Gleichgewicht bringen, erläutert Dr. Lang aus seiner praktischen Erfahrung.
Bild: iStock.com/Prostock-Studio
Datenschutz-Compliance

Das Vertraulichkeitsgebot schützt die Identität von Hinweisgebern und weiteren Personen. Dieser Schutz ist aber nicht absolut. Dieser Leitfaden gibt einen Überblick über die Regelungen sowie zum Zusammenspiel mit den datenschutzgesetzlichen Informations- und Auskunftsrechten.

DP+
Protokollierung von IP-Adressen: Um als DSB wirksam und kundenfreundlich zu beraten, brauchen Sie ein Verständnis für das Interesse des Gegenübers und nachvollziehbare Argumente. Beides liefert dieser Best-Practice-Beitrag
Bild: Screenshot Dr. Klaus Meffert
Datenspeicherung

Ungekürzte Netzwerkadressen von Website-Besuchern in Protokolldateien zu speichern, ist diskussionswürdig, u.a. weil die Website-Anbieter auf diese Weise anlasslos personenbezogene Daten erfassen (Stichwort Vorratsdatenspeicherung). Welche Vorgehensweise können Sie als DSB stattdessen empfehlen?

Awareness-Training

Zu den wesentlichen datenschutzrechtlichen Pflichten gehört die Schulung von Beschäftigten. Zum Nachweis der ordnungsgemäßen Umsetzung bietet sich ein Schulungskonzept an.

Zahlreiche EU-Rechtsakte parallel zur DSGVO

Das Datenwirtschaftsrecht der EU befasst sich wenig überraschend mit der Verarbeitung von Daten. Es ist jedoch in seinen Zielen nicht deckungsgleich mit dem Datenschutzrecht. Datenschutzbeauftragten kommt bei der Umsetzung dennoch eine Schlüsselrolle zu.

Viele Schnittstellen zum Datenschutz

Die EU-Verordnung DORA (Digital Operational Resilience Act) soll die digitale Resilienz im EU-Finanzsektor stärken und die Vorgaben harmonisieren. DORA legt zahlreiche Sicherheits- und Berichtspflichten fest, damit Finanzunternehmen widerstandsfähiger gegen Cyberangriffe und andere Risiken der IKT-Nutzung – etwa Outsourcing-Risiken – werden.

Kann eine Entschuldigung als Schadensersatz reichen? Hier symbolisiert durch einen Mann, der einen Blumenstrauß aus Tulpen sowie ein Schild mit der Aufschrift Sorry in der Hand hält.
Bild: skarau/iStock /Getty Images
DSGVO - Schadensersatz

Ein Verantwortlicher hat gegen die DSGVO verstoßen. Das hat bei der betroffenen Person zu einem Schaden geführt. Sie fordert 2000 € Schadensersatz. Angeblich hat der EuGH entschieden, dass stattdessen eine Entschuldigung der verantwortlichen Stelle ausreicht. Lesen Sie hier, was an der Sache dran ist – und vor allem, was nicht.

Unternehmen müssen laut DSGVO die Belastbarkeit ihrer IT-Systeme sicherstellen.
Bild: solarseven / iStock / Thinkstock
Tools für die DSGVO

Eine Forderung der Datenschutz-Grundverordnung (DSGVO / GDPR) an die Sicherheit der Verarbeitung ist die Belastbarkeit oder Resilienz. Doch wie lässt sich die Belastbarkeit gewährleisten, wie lässt sie sich prüfen? Hier helfen Tools.

DP+
Die IT-Sicherheitslage erfordert es heute, Netzwerkaktivitäten umfassend zu überwachen (XDR). Dies birgt Risiken für den Datenschutz der Belegschaft.
Bild: iStock.com/gorodenkoff
Keine Cybersicherheit ohne Datenschutz, Teil 3

Die Cybersicherheit erfordert Transparenz in der kompletten genutzten IT. Die Angriffserkennung und Abwehr erweitert sich deshalb von den Endgeräten (EDR) auf die ganze IT-Infrastruktur (XDR). Das kann aber Folgen für den Datenschutz nach sich ziehen.

5 von 84
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.