-
Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework
Der EU-US Privacy Shield wurde zuvor vom EuGH im Juli 2020 in allen Belangen für ungültig erklärt. Der EuGH kritisierte dabei die unverhältnismäßige Datenauswertungsmöglichkeit und das Fehlen von Rechtsschutzmöglichkeiten für Betroffene. Insbesondere bemängelte der EuGH den Abschnitt eines Gesetzes in den USA, der es erlaubt, dass das Gesetz keinerlei Einschränkungen für die Durchführung von Überwachungsprogrammen zum Zweck der Auslandsaufklärung erkennen lässt. Dieser Abschnitt wird als "Section 702 der FISA" bezeichnet. Die FISA ist ein Gesetz in den Vereinigten Staaten von Amerika zur Überwachung von Auslandsgeheimdiensten. Ihr Hauptziel besteht darin, eine rechtliche Grundlage für die Überwachung von Kommunikationen und Aktivitäten ausländischer Personen in den USA zu schaffen, insbesondere im Bereich der…
-
Juice Jacking – kostenlos geladen, kostenlos gehack
. WAS IST „JUICE JACKING“? Juice Jacking ist ein kostenloses Angebot von öffentlichen USB-Ladestationen oder Ladekabel, welche dazu verwendet werden können, um Daten auf den Geräten auszulesen oder Schadsoftware aufzuspielen. Die häufigsten Arten von Schadsoftware sind hierbei: Ransomware: Software, welche die Daten väte wieerschlüsselt und (eventuell) gegen ein Lösegeld wieder entschlüsselt Spyware: Software, welche unbemerkt und konstant Daten ausließt Keylogger: Software, welche die Benutzereingaben aufzeichnet und damit sensible Daten, wie Anmeldedaten oder Passwörter ausließt EGAL OB FLUGHAFEN ODER CAFÉ, BUS ODER BAHN Besonders bei Reisenden besteht ein hohes Risiko, da Tickets heutzutage gerne digital verwendet werden, demzufolge häufiger der Akku leer ist und für längere Zeit nicht immer eine passende…
-
Die 10 typischen Datenschutzfallen in Unternehmen – Teil II
OUTSOURCING OHNE ANGEMESSENE VEREINBARUNGEN Wenn ein Unternehmen Dienstleistungen an externe Anbieter auslagert, müssen angemessene Verträge abgeschlossen werden, um sicherzustellen, dass die Datenschutzanforderungen erfüllt werden. Fehlende oder unzureichende Vereinbarungen können zu Datenschutzverletzungen führen. Die erste Maßnahme ist hierbei, einen Auftragsverarbeitungsvertrag mit dem jeweiligen Dienstleister abzuschließen. Eine Vorlage dafür erhalten Sie direkt bei Ihren persönlichen DEUDAT Ansprechpartner. UNSICHERE DATENÜBERTRAGUNG UND -SPEICHERUNG Unternehmen sollten sicherstellen, dass personenbezogene Daten während der Übertragung und Speicherung angemessen geschützt werden. Unsichere Übertragungswege oder unzureichende Sicherheitsmaßnahmen bei der Speicherung können zu Datenlecks führen. Mögliche Maßnahmen sind unter anderem die Verschlüsselung der Daten und verschlüsselte Speicherlösungen für die Speicherung. Zudem sollten strenge Zugriffskontrollen eingeführt werden, um sicherzustellen, dass ausschließlich…
-
Bußgelderübersicht – Juli 2023
TELE2 SVERIGE AKTIEBOLAG 1.016.475 EUR Die Datenschutzbehörde IMY führte Untersuchungen in den Unternehmen CDON, Coop, Dagen Industri und Tele2 durch, nachdem die NGO None of Your Business eine Beschwerde eingereicht hatte. Der Grund für die Untersuchungen war die Übermittlung personenbezogener Daten in die USA über das Statistik-Tool Google Analytics, das auf den Websites der Unternehmen verwendet wurde. Obwohl die Übermittlung auf Standardvertragsklauseln gestützt wurde, fehlten angemessene technische Schutzmaßnahmen, die einen Zugriff auf die Daten durch US-Geheimdienste verhindern könnten. Besonders Tele2 hatte das Google Analytics-Tool von 2020 bis Mai 2023 auf seiner Website verwendet, entschied sich aber später im Jahr 2023, die Nutzung des Tools eigenständig einzustellen. Die Datenschutzbehörde IMY begründete…
-
Definitionen IT-Begriffe Teil II
GRAPHICAL USER INTERFACE (GUI) Ein Graphical User Interface, zu Deutsch: grafische Benutzeroberfläche, ist eine visuelle Schnittstelle, welche es Endnutzern ermöglicht, mit Anwendungen zu interagieren. Das wohl bekannteste Beispiel hierbei, ist das Betriebssystem Windows. MACHINE LEARNING Künstliche Intelligenzen (KI) haben es möglich gemacht Dinge zu automatisieren, die vorher undenkbar waren. Ein Prozess, der diesen Fortschritt möglich gemacht hat, war das Machine Learning, bei den großen Datenmengen dazu genutzt werden, um künstlichen Neuronalen Netzwerken Wissen zu vermitteln. MOBILE-DEVICE-MANAGEMENT (MDM) Mobile Device Management (MDM) ist eine Technologie, mit der Organisationen die mobilen Geräte ihrer Mitarbeiter verwalten und sichern können. MDM-Software ermöglicht es den IT-Administratoren, die Nutzung von mobilen Geräten in der Organisation zu…
-
Die 10 typischen Datenschutzfallen in Unternehmen – Teil I
MANGELNDE SENSIBILISIERUNG DER MITARBEITENDEN Mitarbeitende sollten über das Thema Datenschutz informiert und geschult werden. Wenn Mitarbeitende nicht ausreichend sensibilisiert sind, können sie versehentlich Datenschutzverletzungen begehen, zum Beispiel durch unsachgemäßen Umgang mit sensiblen Daten oder Weitergabe von Informationen an unbefugte Dritte. Schulen Sie jetzt Ihre Beschäftigten über die DEUDAT Akademie! Eine Übersicht über den umfangreichen Kurskatalog finden Sie hier. FEHLENDE ODER UNZUREICHENDE DATENSCHUTZRICHTLINIEN Unternehmen sollten klare Richtlinien und Verfahren zum Schutz personenbezogener Daten haben. Fehlen solche Richtlinien oder sind sie unzureichend, kann dies zu Verletzungen des Datenschutzes führen. Eine Implementierung einer Datenschutzleitlinie ist demnach unabdingbar. Eine entsprechende Vorlage können Sie bei Ihrem persönlichen Berater anfragen und diese im Anschluss mit…
-
Der Einfluss von Big Data auf Unternehmen und welche Schutzmassnahmen ergriffen werden können
In einer zunehmend vernetzten Welt, in der Daten eine wichtige Rolle spielen, gewinnt die Analyse großer Datenmengen immer mehr an Bedeutung. Diese Daten werden aus verschiedenen Quellen gesammelt und liegen den Unternehmen in verschiedenen Formaten vor. Durch die sorgfältige Analyse dieser Daten können Unternehmen wertvolle Einblicke gewinnen, Muster erkennen und fundierte Entscheidungen treffen. Dies ermöglicht eine maßgeschneiderte Ansprache von Kunden, verbesserte Produkte und Dienstleistungen sowie effizientere Prozesse. Jedoch bringt der Einsatz von Big Data auch erhebliche Datenschutzrisiken mit sich. Massive Sammlungen und Analysen von Daten können zur Preisgabe persönlicher Informationen führen, die die Privatsphäre und den Schutz personenbezogener Daten gefährden können. WAS IST BIG DATA – EINFACH ERKLÄRT Big Data…
-
Definitionen IT-Begriffe Teil I
In der Informatik gibt es viele Abkürzungen und Fachbegriffe, welche des Öfteren verwendet werden. In diesem Infoletter möchten wir Ihnen einige dieser erläutern, denn IT-Begriffe werden immer häufiger im Datenschutz und der Informationssicherheit genutzt. Einige davon sind bekannter und andere unbekannt. ACTIVE DIRECTORY (AD) Das Active Directory, oft mit AD abgekürzt, ist ein von Microsoft entwickelter Verzeichnisdienst. Er wird in Windows genutzt um Ressourcen wie Benutzer, Computer oder anderes zu verwalten. Es erlaubt eine große Benutzerkontrolle, ist leicht skalierbar und wird daher von vielen Unternehmen genutzt. APPLICATION PROGRAMMING INTERFACE (API) Ein Application Programming Interface ist eine Schnittstelle zwischen verschiedensten Anwendungen, so dass diese miteinander kommunizieren können und Informationen austauschen. Eine…
-
Wie geht man bei einem Datenschutzvorfall vor?
Während einige Unternehmen Datenschutzvorfälle sammeln wie Pokémon-Karten, sind sie in anderen wie das Einhorn der Compliance und wurden noch nie gesichtet. Fakt ist: Praktisch jedes Unternehmen, jeder Verein und jede Organisation verursacht Datenschutzvorfälle. Der große Unterschied ist, wie gut man darin ist, diese als solche zu erkennen. Ein Datenschutzvorfall oder auch „Datenpanne“ genannt, ist ein Ereignis, bei dem die Regeln der DSGVO im Umgang mit personenbezogenen Daten natürlich identifizierbarer Personen (Betroffene) verletzt wurden. Dies muss nicht die filmreife Hackerattacke sein, bei der sich ein Angreifer unter Umgehung von drei Firewalls Zugang zu ihren Geburtstagslisten verschafft – ein Vorfall beginnt schon beim Verlust eines USB-Sticks oder dem Versand einer E-Mail oder…
-
Alles rund um die Aufgaben des Datenschutzbeauftragten
Oft hört man in Unternehmen von einem Datenschutzbeauftragten (DSB), aber welche Aufgaben und Verpflichtungen dieser hat, ist meistens nur den wenigsten bekannt. Im folgendem Infoletter möchten wir Ihnen die Aufgabenfelder und Tätigkeiten eines Datenschutzbeauftragten näherbringen. Die Datenschutz-Grundverordnung (DSGVO), welche im Mai 2018 die Rechtsgrundlagen für den Umgang personenbezogener Daten europarechtlich vereinheitlicht hat, ist in einer Zeit, in der zunehmende Technik und Digitalisierung vieles virtuell gestaltet, wichtiger denn je. Ab einer Mitarbeiteranzahl von 20 Personen, die sich aktiv mit Datenverarbeitung beschäftigen, sind Unternehmen oder Organisationen dazu verpflichtet einen DSB zu bestellen. Die Regelungen der Bestellpflicht sind Art. 37 Abs. 1 DSGVO und § 38 BDSG zu entnehmen. Auch wenn keine Pflicht…