Donnerstag, 23. Mai 2024

Wann brauche ich einen Auftragsverarbeitungsvertrag?

Wann brauche ich einen Auftragsverarbeitungsvertrag? 

Überall dort, wo personenbezogene Daten im Auftrag eines Verantwortlichen verarbeitet werden, muss ein Auftragsverarbeitungsvertag (AVV) geschlossen werden. Doch was bedeutet das in der Praxis? 

Wann genau ein Auftragsverarbeitungsvertrag?


Weil viele Unternehmen hier vor Problemen stehen, möchten wir in diesem Beitrag etwas Licht ins Dunkel bringen.

Nach EuGH - Urteil: Die zentrale deutsche Norm zum Beschäftigtendatenschutz ist in Teilen unwirksam - wie geht es jetzt weiter?

Nach EuGH - Urteil: Die zentrale deutsche Norm zum Beschäftigtendatenschutz ist in Teilen unwirksam - wie geht es jetzt weiter?

Im März 2023 hat der EuGH entschieden, dass Normen wie § 26 Abs. 1. S. 1 BDSG, eine zentrale Norm des nationalen Beschäftigtendatenschutzes in Deutschland, europarechtswidrig sind (Urteil vom 30.03.2023, Rs. C-34/21), weil sie nur den Inhalt des Art. 6 EU-DSGVO wiederholen. Viele Unternehmen fragen sich, was sie nun tun müssen. 

Beschäftigtendatenschutz


In diesem Beitrag beschäftigen wir uns mit dieser Frage und insbesondere auch damit, was das Urteil für Betriebsvereinbarungen bedeutet.

Mittwoch, 22. Mai 2024

Einführung in NIS2: Was Unternehmen jetzt wissen müssen

Die NIS2-Richtlinie ist eine überarbeitete Version der Netzwerk- und Informationssysteme-Sicherheitsrichtlinie der Europäischen Union, die darauf abzielt, ein hohes gemeinsames Sicherheitsniveau für Netzwerk- und Informationssysteme in der gesamten EU sicherzustellen. Mit ihrer Implementierung stehen Unternehmen vor neuen Herausforderungen, aber auch Chancen zur Stärkung ihrer Cybersicherheit. In diesem Artikel geben wir einen Überblick darüber, was NIS2 bedeutet, welche Veränderungen sie mit sich bringt und wie Ihr Unternehmen sich darauf vorbereiten kann.

Was ist die NIS2-Richtlinie?

Die Europafahne weht vor einem dramatisch düsteren Himmel mit sichtbaren Gewitterblitzen, die die Atmosphäre intensiv und eindrucksvoll gestalten. Die Flagge zeigt zwölf goldene Sterne in einem Kreis auf einem blauen Hintergrund, die leuchtend gegen den dunklen, stürmischen Hintergrund hervorstechen.
Einführung in NIS2: Was Unternehmen jetzt wissen müssen


Die NIS2-Richtlinie erweitert den Geltungsbereich der ursprünglichen NIS-Richtlinie und umfasst nun auch neue Sektoren und Arten von Dienstleistungen, einschließlich wichtiger digitaler Plattformen wie soziale Netzwerke und Cloud-Dienste. Sie legt strenge Sicherheitsanforderungen und Meldepflichten für Vorfälle fest, die es Unternehmen ermöglichen sollen, auf Cyber-Bedrohungen schneller und effektiver zu reagieren.

Dienstag, 21. Mai 2024

Schutz der Privatsphäre auf sozialen Netzwerken in der Geschäftswelt

Schutz der Privatsphäre auf sozialen Netzwerken in der Geschäftswelt

Soziale Netzwerke sind ein unverzichtbarer Teil der Geschäftswelt geworden, stellen jedoch erhebliche Risiken für den Datenschutz dar.

Bild: Informationssicherheit

Unternehmen nutzen diese Plattformen zur Werbung, Kommunikation und zum Verkauf, daher ist es wichtig, klare Protokolle für den Schutz der Informationen zu etablieren.

Dienstag, 14. Mai 2024

Schutz vor Ransomware-Angriffen im Zeitalter der digitalen Transformation

Im Zeitalter der digitalen Transformation werden Ransomware-Angriffe für Unternehmen aller Größen zu einer zunehmend größeren Herausforderung. 

Bild: Ransomware; PC

Angriffe, die Datenentführung und Lösegeldforderungen umfassen, können Betriebsabläufe lähmen, finanzielle Verluste verursachen und das Vertrauen der Nutzer untergraben. 

Mittwoch, 8. Mai 2024

ISB und ITSB - Ist das nicht das selbe?

Unterschied und Zusammenarbeit zwischen Informationssicherheitsbeauftragten und IT-Sicherheitsbeauftragten

In der komplexen Welt der IT-Sicherheit sind klare Rollen und Verantwortlichkeiten unerlässlich, um die Integrität und Vertraulichkeit von Unternehmensdaten zu schützen. Zwei Schlüsselpositionen, die oft diskutiert werden, sind der Informationssicherheitsbeauftragte (ISB) und der IT-Sicherheitsbeauftragte (ITSB). Obwohl sie ähnlich klingen, haben diese Rollen unterschiedliche Schwerpunkte und Zuständigkeiten. In diesem Blogartikel werden wir die Unterschiede zwischen diesen beiden wichtigen Rollen erörtern und besonders darauf eingehen, wie sie bei der Erstellung organisatorischer Dokumente zusammenarbeiten.

Ein Team aus einem Informationssicherheitsbeauftragten und einem IT-Sicherheitsbeauftragten arbeitet intensiv zusammen, um einen Cyberangriff abzuwehren. Die Szene zeigt eine Frau und einen Mann, die konzentriert auf Bildschirme blicken und in einem mit blauem und grünem Licht erleuchteten Büro arbeiten.
ISB und ITSB - ein unschlagbares Team in der Cyberabwehr

Dienstag, 7. Mai 2024

HomeOffice / Mobile Office

HomeOffice / Mobile Office 

Beschäftigte im Homeoffice sind in Fragen des Datenschutzes zwar nicht auf sich allein gestellt, aber ihr notwendiger Anteil an Schutzmaßnahmen ist höher, als viele glauben.

 Bild: HomeOffice

 Es geht um mehr als die Sicherheit für Notebook und Smartphone.

Mittwoch, 1. Mai 2024

Buchempfehlung: ZERO von Marc Elsberg

 „ZERO“ von Marc Elsberg ist ein Thriller, der sich um die Themen Überwachung, Privatsphäre und die Macht von Social Media dreht. Der Roman setzt sich intensiv mit der zunehmenden Digitalisierung und der Sammlung von Daten auseinander und wirft kritische Fragen zur Kontrolle und zum Missbrauch dieser Informationen auf.

Auch wenn dieser Roman bereits vor 10 Jahren veröffentlicht wurde: Gerade in Zeiten, in denen META mit RayBan gemeinsam Smart Glasses zu einem Preis um die 330 EUR auf den Markt wirft, sollten wir uns erstmal überlegen, wie damit unsere Zukunft aussehen wird.

Roman ZERO - Marc Elsberg, 2014