Terminkoordination mit Hilfe unzähliger Rundmails ist in vielen Unternehmen Schnee von gestern. Die Abstimmung für Gruppentermine und -besprechungen erfolgt vielmehr mit ein paar kurzen Klicks über kostenlose Online-Terminplaner. Einer der aktuell wohl bekanntesten und meist genutzten Dienste ist zweifelsohne „Doodle“. Terminvorschläge und Umfragen können mit Hilfe des Tools schnell erstellt und per E-Mail an ausgewählte […]
Search Results for: Kopie
EDV und Kirche – Änderung im katholischen Datenschutzrecht
Zum 1.10.2015 erfuhr die Durchführungsverordnung zur Anordnung über den kirchlichen Datenschutz (KDO-DVO) eine erhebliche Änderung. Dem § 6 KDO wurde eine 2. Anlage angefügt, die den Einsatz von Arbeitsplatzcomputern in kirchlichen Stellen regelt. Diese Regelung stand bis dahin neben den gesetzlichen Vorgaben und hat durch die Eingliederung in die KDO-DVO nunmehr Rechtscharakter. In diesem Zusammenhang […]
Datenschutz = Täterschutz?
Leider wird Datenschutz immer wieder als Täterschutz dargestellt und verteufelt. In einem Zeitungsartikel wurde über ein Bußgeldverfahren berichtet, bei dem, dem ersten Anschein nach, eine Verurteilung an den Bestimmungen des Datenschutzes scheiterte. Was ist passiert? Eine Autofahrerin, die in Bergisch Gladbach geblitzt wurde, hat Einspruch gegen das verhängte Bußgeld erhoben und Recht bekommen. Der Kölner […]
Rundmails korrekt versenden
In der letzten Woche machte eine Meldung aus England die Runde, dass eine Londoner Klinik einen Newsletter an fast 800 Patienten verschickt hatte und zwar derart, dass alle Adressen im Adressfeld zu lesen waren. Das brisante daran: Ein Großteil der Empfänger ist HIV-positiv. Wir möchten diesen Fall zum Anlass nehmen, nochmals die datenschutzrechtlich korrekte Versendung […]
Immobilienmakler im Visier der Datenschutzbehörde
Nicht nur das jüngst eingeführte Bestellerprinzip dürfte den Immobilienmaklern zu schaffen machen. Vor kurzem widmete sich das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) der Überprüfung der Immobilienmakler. Im Rahmen der Recherchetätigkeit ist die Blogredaktion in diesem Zusammenhang auf ein Musterschreiben gestoßen, welches an zufällig ausgewählte Makler gesandt worden ist. Diesem Schreiben war ein Fragebogen beigefügt, der […]
Polizei und Staatsanwaltschaft sehen Strafverfolgung wegen der Smartphoneverschlüsselung behindert
Seit Edward Snowden und der NSA-Affäre hat sich in Sachen Verschlüsselung einiges getan. So kann man mit dem neuen Betriebssystem iOS8 von Apple wie bisher auch, seine Daten auf dem Gerät verschlüsseln. Nun hat Apple die Verschlüsselung aber vorangetrieben. Neben PIN bzw. Kennwort wird eine 256-Bit-lange eindeutige Hardware ID zur Generierung eines Hauptschlüssels genutzt. Dieser stellt […]
Hacker in der Industrieanlage
Hacker und Computerangriffe sind bisher hauptsächlich als Problem der Office IT bekannt, aber in zunehmendem Maße geraten auch industrielle Prozess- und Fertigungsnetze in das Fadenkreuz der Angreifer. Neben den bekannten Angriffen wie Stuxnet oder dem Angriff auf einen Hochofen, den das BSI in seinem Lagebericht zur IT-Sicherheit 2014 nennt, werden auch von Forschern immer neue Angriffswege […]
Ach wie gut, dass niemand weiß…wie ich bei Facebook wirklich heiß
Seit jeher besteht die Diskussion, ob in sozialen Netzwerken der Klarname (Sebastian Ertel) verwendet werden muss oder ein Pseudonym verwendet werden darf. Hintergrund Viele Nutzer sozialer Netzwerke möchten eine Trennung zwischen ihrer digitalen und realen Identität. Die Gründe hierfür können ganz unterschiedlich sein. Sicher verfolgen Vereinzelte die Begehung von Straftat (Stalking, Beleidigungen etc.). Der Großteil […]
TOM und der Datenschutz – Verfügbarkeitskontrolle Teil 7
Personenbezogene Daten sind vor Verlust und zufälliger Zerstörung zu schützen. Diese Aussage trifft den Kern der Verfügbarkeitskontrolle, um die es in unserem heutigen Teil der Reihe „TOM und der Datenschutz“ (Teil 1, 2, 3, 4, 5, 6) geht. Eigentlich klingt das ganze banal. Wer möchte, dass Daten verloren gehen oder durch äußere Einflüsse beschädigt werden. […]
Weitergabekontrolle – TOM und der Datenschutz Teil 4
Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle, die Zugangskontrolle und die Zugriffskontrolle konnten Sie bereits in unseren ersten drei Teilen lesen. Heute wird das Augenmerk auf die Weitergabekontrolle gelegt. Was ist das Ziel der Weitergabekontrolle? Die Weitergabekontrolle dient, wie der Name bereits vermuten lässt, der Datensicherheit, wenn personenbezogene Daten […]
Datenschutz in der Pfarrei – Teil 2: Videoüberwachung im Gotteshaus
Gotteshäuser sind der zentrale Ort des Gottesdienstes, aber auch des Gebetes und (unter Umständen) der Beichte – also der Ort, an dem die Gläubigen ihre Religion ausüben können. Hiermit ist auf den ersten Blick eine Videoüberwachung undenkbar. Gotteshäuser werden aber auch zunehmend Tatorte von Vermögens- und Sachbeschädigungsdelikten. Aber auch Körperverletzungen und Erregungen öffentlichen Ärgernisses (§ […]
Zugriffskontrolle – TOM und der Datenschutz Teil 3
Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle und die Zugangskontrolle konnten Sie bereits in unseren ersten beiden Teilen lesen. Heute informieren wir Sie über Maßnahmen, die im Rahmen der Zugriffskontrolle getroffen werden müssen. Was regelt die Zugriffskontrolle? Dem Gesetzeswortlaut der Anlage zu § 9 Satz 1 zufolge soll die […]
Gläserner Übernachtungsgast? Teil 1 – Was darf denn ein Hotelbetreiber eigentlich alles so wissen?
Egal ob im Urlaub oder auf Geschäftsreisen, die Übernachtung im Hotel ist ein mitunter wichtiger Teil davon. Doch gehört der Schutz der persönlichen Daten auch dazu? Dies ist wie zu erwarten war eine Frage des Datenschutzes bzw. hier explizit eine Frage des Datenschutzes im Hotelgewerbe. Besteht die ernstzunehmende Gefahr eines gläsernen Gastes? Ja! Denn jeder […]
Was der Vermieter wissen darf
Die Begründung eines Mietvertrages hat besonders für den Vermieter weitreichende Folgen. Ist ein Mieter erstmal eingezogen und entpuppt sich als zahlungsunwillig, ist es für den Vermieter nicht ohne Weiteres möglich, eine Räumung des Wohnraums zu erreichen. Umso wichtiger ist es daher, vor Begründung des Mietverhältnisses eine Risikoabwägung vorzunehmen und hierzu die relevanten Informationen zu erlangen. […]
Password of the Year: 123456
E-Mail-Konten, Computeranwendungen oder der Microsoft-Client. Sie alle sind durch ein (selbstverständlich sollte für jeden Account ein eigenes gewählt werden) Passwort vor Zugriffen Dritter geschützt. Dabei kommt der Qualität des Passwortes eine große Bedeutung zu. In der Regel gilt: Lange Passwörter sind sicherer als kurze, ebenso komplexe Passwörter gegenüber einfachen. Dass sich daran nicht gehalten wird, […]