Am 10.02.2022 war Christopher Stradomsky, Informationssicherheitsexperte Audits/Zertifizierungen bei der datenschutz cert GmbH, zu Gast beim ersten lmbit B3S Krankenhaus-Stammtisch. Seinen Impulsvortag zum Thema „Informationssicherheit – Ein ganzheitlicher Ansatz“ können Sie sich in voller Länge als Video bei YouTube ansehen. Kurzfassung des Impulsvortrages: Im Vortag von Christopher Stradomsky geht es darum, Informationssicherheit in Unternehmen und Organisationen […]

Cookie Fail – aber nicht beim Backen!
Nicht erst seit den Neuerungen durch das TTDSG (für den Automobil-affinen Teil der geschätzten Leserschaft: Nein, es handelt sich hierbei nicht um die verkürzt dargestellte Modellbezeichnung für das automatisierte Schaltgetriebe eines Sportcoupés bajuwarischer, genauer gesagt Ingolstädter Bauart) ranken sich um den Betrieb von Websites zahlreiche Mythen und Fragen, wie etwa: „Brauche ich auch für rein […]

„8.9 Configuration management“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „8.9 Configuration management“ zählt zu den „Technological Controls“ der ISO/IEC 27002:2022. Das Ziel des Controls ist es, dass Konfigurationen (inklusive Sicherheitskonfigurationen) von Hardware, Software, Diensten und Netzwerken eingeführt, dokumentiert, umgesetzt, überwacht und geprüft werden. Was ist üblicherweise Configuration Management? Unter dem Begriff „Configuration Management“ (auch „Configuration Management Database“ (CMDB)) wird z. B. […]

Welche Daten darf der Betriebsrat verarbeiten?
Der Betriebsrat verarbeitet verschiedenste Daten der Beschäftigten. Häufig ist der Betriebsrat dabei darauf angewiesen, dass der Arbeitgeber ihm die notwendigen Daten zur Verfügung stellt. Von Arbeitgeberseite kommt dabei oft die Frage auf, ob die geforderten Daten überhaupt an den Betriebsrat weitergegeben werden dürfen. Rechtsgrundlagen der Datenverarbeitung Ganz allgemein dürfen Daten nur dann weitergegeben und verarbeitet […]

„5.7 Threat intelligence“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist in einer neuen Version erschienen, wie im Artikel „Die neue ISO/IEC 27002“ vom 13.04.2022 in diesem Blog dargestellt. Neben der Neustrukturierung wurden auch vollständig neue Referenzmaßnahmen (auch „Control“ genannt) eingeführt, die in dieser Blogreihe vorgestellt werden. Das erste der neuen Controls, „5.7 Threat intelligence“, befasst sich mit der zielgerichteten Sammlung, […]

Zensus 2022 – Es ist wieder Zeit für eine Volkszählung
„Sowas lassen wir uns als Bürger gefallen?“, „Der Staat macht, was er will.“, „Ich halte den Fragebogen für eine Unverschämtheit.“, „Obrigkeitsstaatliche Zwangserhebung“, „Stasi-Methoden“, „Diktatur!“ Als wir seinerzeit in diesem Blog über „Haushaltsbefragungen für den Mikrozensus“ berichtet hatten, ging es in unseren Kommentaren heiß her – letztlich sogar so heiß, dass wir den entsprechenden Artikel wieder […]
We will record this call for contract proving purposes
The French data protection supervisory authority, Commission Nationale de l’Informatique et des Libertés (CNIL), recently published a Guide (25.04.2022) about call recording to prove the formation of a contract. When to record? The rule of thumb is to record calls that are necessary because there are no other means of proving that the data subject has […]
Zertifizierungspflicht für Betreiber und Betriebsführer – Neuerungen für Gasnetz-, Stromnetz- und Energieanlagenbetreiber
Mit der „Mitteilung zur Zertifizierung nach IT-Sicherheitskatalog § 11 Abs. 1a und 1b EnWG im Fall einer Betriebsführung durch Dritte“ der Bundesnetzagentur vom 29.03.2022 werden zwei wichtige Änderungen vorgenommen: es entfallen annähernd alle Ausnahmen hinsichtlich einer Zertifizierung; damit sind insbesondere auch diejenigen Betreiber zukünftig zertifizierungspflichtig, die sich bislang auf ein Zertifikat ihres Betriebsführers gestützt haben; […]
Mitarbeitende als Models – Model Release Vertrag und der Datenschutz
Mittlerweile gehört es fast zum guten Ton Mitarbeiterfotos auf der Firmenwebsite zu veröffentlichen. Dass dies nur mit Einwilligung der Beschäftigten möglich ist – und damit immer die Möglichkeit besteht, dass Beschäftigte ihre Einwilligung widerrufen und die Fotos wieder entfernt werden müssen, erklären wir Ihnen in diesem Beitrag. Bei der Foto-Nutzung ohne Einwilligung drohen Bußgelder: Ein […]
Die freiwillige Benennung eines Datenschutzbeauftragen
Unter welchen Voraussetzungen Unternehmen einen Datenschutzbeauftragten (DSB) benennen müssen wird in Deutschland durch die Datenschutzgrundverordnung (DSGVO) und das Bundesdatenschutzgesetz (BDSG) geregelt. Nach § 38 BDSG muss ein DSB im Unternehmen benannt werden, soweit in der Regel mindestens 20 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftig sind. Bei kleineren Unternehmen kann die Benennung eines […]
REJECT ALL by Google
Google introduced a “reject all” cookie button for Search and YouTube. Google launched in France a cookie banner enabling users to use Search and YouTube and “REJECT ALL” the cookies used for personalizing content and ads, measuring their effectiveness, or developing or improving new Google services. With the new cookie banner design, users are expected […]
„Bitte lächeln“ – Überwachung durch Wildkameras
Ab dem 1. Mai ging es wieder los – die Bockjagd ging in den meisten Bundesländern an diesem Tag wieder auf (d. h. ist ab diesem Tag wieder gestattet) und da in der heutigen hektischen Zeit kaum noch jemand die Muße für ein ausgiebiges Ansitzen findet, wird gerne auf technische Hilfsmittel zurückgegriffen: Wildkameras. Doch nicht […]
Auswirkungen der neuen ISO/IEC 27002:2022 auf zertifizierte ISMS
Mit der ISO/IEC 27002:2022 liegt eine neue Norm für Best-Practice-Anforderungen zur Informationssicherheit vor. Sie löst die bisherige 2013er-Version ab, ist völlig neu strukturiert und enthält viele neue Anforderungen zur Informationssicherheit. Eine Übersicht zu den Änderungen finden Sie hier. Welche Auswirkungen hat diese neue ISO/IEC 27002:2022 auf ein Informationssicherheits-Managementsystem (ISMS), das nach ISO/IEC 27001 zertifiziert ist? […]
BGH zu Ärztebewertungen – Grenzen des Löschanspruchs aus Art. 17 DSGVO
Wir haben uns in der Vergangenheit immer wieder in unserem Blog mit dem Recht auf Löschung aus Art. 17 DSGVO auseinandergesetzt – zuletzt hier. Art. 17 DSGVO ermöglicht es betroffenen Personen unter bestimmten Voraussetzungen, personenbezogene Daten durch den Verantwortlichen löschen zu lassen. Sofern einer der in Art. 17 DSGVO genannten Gründe vorliegt, hat der Verantwortliche, […]
OWASP Top 10 – A10 – Unzureichendes Logging & Monitoring
Dieser Beitrag aus unserer Reihe zur OWASP Top 10, den zehn häufigsten Sicherheitslücken in Webapplikationen, beschäftigt sich mit unzureichendem Logging und Monitoring. Um effektiv auf Sicherheitsvorfälle reagieren zu können und andauernde oder wiederholte Angriffe zu vermeiden, ist es essentiell ein entsprechendes Logging und Monitoring zu etablieren. Wird dies nur unzureichend umgesetzt, dann können Angreifer in […]