Links überspringen

Fachartikel

Empowering Privacy and Data Protection with Secure Encryption Technology

Und keiner will es gewesen sein.

Die technischen und organisatorischen Maßnahmen nach § 9 BDSG bzw. der Anlage zu § 9 BDSG sind hinreichend bekannt. Mit insgesamt acht Maßnahmen hat der Gesetzgeber versucht, eine Art Mindeststandard für den Schutz von personenbezogenen Daten zu schaffen. Die Liste ist nicht als Empfehlung zu…
Photo sharing app

Per Empfehlung zur Abmahnung

Beim Stöbern auf einer IT-News Seite stieß ich auf einen interessanten Artikel. Der wäre doch auch hilfreich für meinen Kollegen, dachte ich mir und fand am Ende des Artikels einen Button ‚Seite empfehlen‘. Draufgeklickt, die E-Mailadresse des Kollegen eingegeben und abgeschickt. Praktische Sache. Aber ist…
Man using computer laptop software with graphs and charts showing sales data. CRM Customer

Dunkel war‘s, der Mond schien helle

So lautet die erste Strophe eines Gedichtes eines unbekannten Autors. Die dem Gedicht zugrunde liegenden, sich widersprechenden Aussagen prägen das Gedicht und haben ihm zur Bekanntheit verholfen. Widersprüchlich stehen sich auch die Ansprüche des Marketings oder der Vertriebsabteilung dem Datenschutz gegenüber, vor allem wenn es…
Insurance agent with stack of policy contracts on office desk

Richtlinien und ihre Vorteile

Dies ist sicher einer der häufigsten Sätze während eines Audits. Vielfach erntet man in dieser Situation als Auditor allerdings nur Stirnrunzeln von seinem Gesprächspartner. Aber warum wird diese Frage überhaupt gestellt und warum sind die Richtlinien für Unternehmen so wichtig? Diese Frage soll im Folgenden…
Locking entrance door with a smart phone

Firewall ersetzt Türschloss! Oder doch nicht?

In unserer Arbeit als Berater werden wir oft mit sehr speziellen Fragen konfrontiert. Häufig geht es um die Zulässigkeit von Datenübermittlungen oder komplexe Vertragsbedingungen. Neben den datenschutzrechtlichen Fragen betrachten wir natürlich auch immer die technischen und organisatorischen Rahmenbedingungen, die sogenannten TOMs. Die TOMs sind die…
Close up image of computer keyboard and red wooden cube with text DATA BREACH.

Datenschutz in Unternehmen – Der Sicherheitsvorfall

Der Verlust eines IT-Geräts (z. B. Notebook, Smartphone oder USB-Stick) ist ein Sicherheitsvorfall, der in nahezu jedem Unternehmen vorkommt bzw. denkbar ist. Neben dem materiellen Schaden stellen sich dem Unternehmen eine Reihe von rechtlichen Fragen und nicht zuletzt die Frage, welches Knowhow möglicherweise verloren geht.
white and pink digital device

Facebook & Co – Impressumspflicht?

Die wachsende Beliebtheit von Sozialen Medien und die daraus entstandenen neuen Kommunikationskanäle sind auch für kleinere Unternehmen von immer größerer Bedeutung. Will man mit dem Puls der Zeit gehen, wird man als Unternehmen kaum um eine Facebook-Präsenz herumkommen. Zudem ist mit wenigen Handgriffen schnell ein…
space gray iPhone 6 with Facebook log-in display near Social Media scrabble tiles

Social Media Guidelines

Die Nutzung des Internets ist aus dem heutigen Alltag nicht mehr wegzudenken. Soziale Netzwerke (engl. Social Media) im sog. Web 2.0 gewinnen mehr und mehr an Bedeutung und werden zunehmend von Unternehmen und Organisationen als Kommunikationsplattform entdeckt. Die Nutzerzahlen steigen beständig. Nach dem ersten Boom…