In ihrer aktuellen Ausgabe geht die Datenschutz PRAXIS auf diese und weitere Themen detailliert ein.
Lesen Sie mehr unter:
https://datenschutz.prodatis.com/downloads/datenschutz-praxis_02_21.pdf
In ihrer aktuellen Ausgabe geht die Datenschutz PRAXIS auf diese und weitere Themen detailliert ein.
Lesen Sie mehr unter:
https://datenschutz.prodatis.com/downloads/datenschutz-praxis_02_21.pdf
In Talkshows sind sich die Gäste schnell einig: Datenschutz behindert die Bekämpfung der Corona-Pandemie. Doch einer sieht das anders: Professor Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI).
Im aktuellen Standpunkt für den Tagesspiegel Background argumentiert er vehement für den Datenschutz und gegen populistische Debatten.
„Nicht der Datenschutz ist Hemmschuh, sondern die Art und Weise, wie wir darüber streiten“, betont der oberste Datenschützer in dem Artikel.
Lesen Sie mehr unter:
https://datenschutz.prodatis.com/downloads/bfdI_gegen_populistische_debatten_um_datenschutz.pdf
Will ein Unternehmen personenbezogene Daten erheben, erhält es oft Informationen, die über die abgefragten Daten hinausgehen. Denkbar ist auch, dass Kunden oder Mitarbeiter ungefragt personenbezogene Daten übermitteln. Was tun mit solchen Daten?
Vor dem Hintergrund des Grundsatzes der Datensparsamkeit, aber auch angesichts der Rechtsfolgen einer Datenverarbeitung, beispielsweise hinsichtlich etwaiger Informationspflichten, ist es für die Verantwortlichen wichtig, den Umgang mit einer solchen „aufgedrängten Verarbeitung“ zu regeln. Und darüber hinaus gilt es, die Beschäftigten dafür zu sensibilisieren, wie sie mit solchen Daten korrekt umzugehen haben.
Lesen Sie mehr unter:
https://datenschutz.prodatis.com/downloads/so_gehen_beschaeftigte_mit_aufgedraengten_daten_um.pdf
Ein Kollege ist krank. Sein Vorgesetzter leitet die Information weiter – aus Versehen per Mailverteiler an alle Empfänger im Unternehmen. Wie lassen sich solche Datenschutzpannen effektiv verhindern?
Lesen Sie mehr unter:
https://datenschutz.prodatis.com/downloads/mailverteiler_vorprogrammierter_datenschutzverstoss.pdf
Der Brexit ist vollzogen: Zum Jahreswechsel hat das Vereinigte Königreich Großbritannien und Nordirland (kurz Vereinigtes Königreich) den EU-Binnenmarkt und die Zollunion verlassen. Für Datentransfers dorthin gilt nun eine Übergangsfrist, die vorläufige Rechtssicherheit für vier Monate bietet.
Lesen Sie mehr unter:
http://datenschutz.prodatis.com/downloads/brexit_datentransfer_ist_vorlaeufig_rechtssicher.pdf
Die Datenschutzpraxis stellt auf Ihrer Internetseite basierend auf dem Bußgeldkonzept der DSK einen Bußgeldrechner zur Verfügung, welcher Ihnen für einstellbare Tatbestände die Minimal- und Maximalbußgelder für Ihr Unternehmen ausrechnet.
Den Bußgeldrechner finden Sie unter:
https://www.datenschutz-praxis.de/dsgvo-bussgeldrechner
Der zweite Tätigkeitsbericht im Zeitalter der Europäischen Datenschutzgrundverordnung (DSGVO) des Sächsischen Datenschutzbeauftragten ist veröffentlicht. Schwerpunkte der Tätigkeit des Datenschutzbeauftragten waren allgemeine Beratungen zur DSGVO sowie Bearbeiten von Beschwerden durch Betroffenen, Bearbeitung von Meldungen zu Datenpannen in Unternehmen und Verwaltung, Verarbeitungen auf Basis von Einwilligungen und Prüfung von Videoüberwachungen.
Der Tätigkeitsbericht ist nach Themenbereichen übersichtlich aufgebaut und gibt eine wertvolle Orientierung zum Umgang mit den unterschiedlichsten Datenschutzaspekten in Unternehmen und öffentlichen Einrichtungen.
Hier finden Sie den Tätigkeitsbericht des Sächsischen Datenschutzbeauftragten 2019
https://datenschutz.prodatis.com/downloads/taetigkeitsbericht_2019.pdf
Hier finden Sie die Informationen des Sächsischen Datenschutzbeauftragten zum Tätigkeitsbericht:
https://datenschutz.prodatis.com/downloads/handout_zur_veroeffentlichung_2019.pdf
Datenschützer und Politiker vieler Parteien sind empört über einen Vorschlag des Gemeindetagspräsidenten Uwe Brandl. Er hatte eine Handyüberwachung vorgeschlagen, um die Einhaltung der 15-Kilometer-Regel in Pandemie-Hotspots zu kontrollieren.
Der Bundesdatenschutzbeauftragte Professor Ulrich Kelber lehnt Brandls Vorschlag strikt ab und macht klar: „Das ist keine Lösung. GPS-Daten können noch nicht mal zwischen Tiefgarage und viertem Stock in einem Haus unterscheiden.“ Auch eine Funkzellenabfrage zeige nicht verlässlich an, in welcher Straße eine Person gewesen sei.
Lesen Sie mehr unter:
http://datenschutz.prodatis.com/downloads/15_kilometer_regel_handyueberwachung_abgelehnt.pdf
Manchmal bestätigt ein Urteil schlicht das, was man „eigentlich“ schon wusste. Aber gerade darin kann sein besonderer Wert liegen – vor allem, wenn der Europäische Gerichtshof (EuGH) entschieden hat. Der Fall, um den es geht, stammt aus Rumänien. Er könnte sich aber überall in der EU abspielen. Der EuGH nimmt ihn zum Anlass, das Thema „Einwilligung“ genau unter die Lupe zu nehmen.
Ausgangspunkt ist der Abschluss eines Vertrags über Mobilfunkleistungen, also ein „Telefonvertrag“. Der Mobilfunkanbieter kopiert beim Vertragsschluss die Ausweisdokumente des neuen Kunden. Rechtsgrundlage hierfür ist angeblich jeweils eine individuelle Einwilligung des Kunden. Der Mobilfunkanbieter heftet die Ausweiskopien an den Mobilfunkvertrag. Dann bewahrt er sie zusammen mit dem Vertrag auf.
Lesen Sie mehr unter:
http://datenschutz.prodatis.com/downloads/einwilligung_des_kunden_nachweisen.pdf
In den letzten Monaten warnten Sicherheitsbehörden vor Phishing-Wellen im Zusammenhang mit der Covid-19-Pandemie. Schon zuvor war Phishing eine ernstzunehmende Gefahr für den Schutz personenbezogener Daten. Grund genug, eine spezielle Schulung anzubieten. Wer dabei Phishing-Simulationen nutzt, sollte das genau vorbereiten.
Es ist deshalb wichtig, auch dieses Thema in der Datenschutz-Schulung regelmäßig zu behandeln, wie die Datendiebe Menschen austricksen und wie die Beschäftigten sich am besten schützen. Zur Aufklärung bieten zum Beispiel das BSI und die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) Checklisten und Flyer an.
Beim Thema Phishing kommen bei Schulungen aber auch Simulationen zum Einsatz. Es starten simulierte Phishing-Attacken, um zu sehen, wie die Mitarbeiterinnen und Mitarbeiter als Empfänger der angeblichen Phishing-Mails reagieren.
Lesen Sie mehr unter:
http://datenschutz.prodatis.com/downloads/phishing-simulationen.pdf