Nachdem das mobile Arbeiten im ersten Lockdown 2020 schlagartig eingeführt wurde, gehört es inzwischen in vielen Branchen zur Normalität, dass der Arbeitgeber diese Möglichkeit freiwillig einräumt. Häufig wird hierfür der Begriff „Homeoffice“ verwendet, obwohl hierunter im eigentlichen Sinne die ausschließliche Erlaubnis, die Arbeit in einem eigenen (ausschließlich) hierfür genutzten Raum am Wohnort des Arbeitnehmers zu […]
pb-privacy-train

Hinweisgeberschutzgesetz in Deutschland
Beschäftigte in Unternehmen und Behörden nehmen Missstände oftmals als erste wahr. Sie sorgen durch ihre Hinweise dafür, dass Rechtsverstöße aufgedeckt, untersucht, verfolgt und unterbunden werden können. Um die Hinweisgeberinnen und Hinweisgeber vor Benachteiligungen zu schützen, die ihnen wegen ihrer Meldung drohen und sie davon abschrecken könnten, wurde die EU-Whistleblower-Richtlinie erlassen, die eigentlich bis zum 17.12.2021 […]

EuGH zur Auslegung des Anwendungsbereichs des Art. 9 DSGVO
Die DSGVO sieht für bestimmte Datenkategorien spezielle Regelungen vor. Dies betrifft auch die sog. besonderen Kategorien personenbezogener Daten, deren Verarbeitung durch den Art. 9 DSGVO gesondert geregelt ist. Der Begriff der besonderen Kategorien personenbezogener Daten erfasst dabei sensible Informationen wie bspw. Daten zur ethnischen Herkunft, der politischen Meinung oder der religiösen Überzeugung einer Person. Auch […]

Datenschutz im Krankenhaus: Auftragsverarbeitung bei bayerischen öffentlichen Krankenhäusern
Der Datenschutz in Krankenhäusern wird nicht nur über die DSGVO und/oder das BDSG geregelt, sondern es finden sich auch in den Landeskrankenhausgesetzen der einzelnen Bundesländer datenschutzrechtliche Regelungen. Dies führt dazu, dass die Vorgaben zu Patientendaten ganz unterschiedlich geregelt sein können. Insbesondere in Bayern waren die Handlungsmöglichkeiten in öffentlichen Krankenhäusern bei der Beauftragung von externen Dienstleistern […]

Multi-Faktor-Authentifizierung im Homeoffice
Die Multi-Faktor-Authentifizierung (MFA), auch Multi-Faktor-Authentisierung genannt, ist eine Methode bei der die Zugangsberechtigung durch mehrere unabhängige Merkmale (Faktoren) überprüft wird. Gerade in Zeiten von Cloud-Systemen und Homeoffice wird diese Methode zur Sicherung der Systeme immer beliebter. Grundsätzlich muss sich der Mitarbeiter mit seinen Zugangsdaten am betroffenen System (Benutzername und Passwort) anmelden und durch einen zweiten […]

„8.28 Secure coding“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die sichere Programmierung von Anwendungen ist nicht erst durch neue Normen wie die ISO/IEC 27002 ein zentrales Gut von Unternehmen. Die Stichwortsuche „secure coding“ erzielt bei der Google-Suche 180.000.000 Treffer, entsprechend gibt es unzählige Berichte, Anleitungen und Grundsätze zu diesem Thema. Ein Grund mehr, sich mit der sicheren Entwicklung ausgiebig zu beschäftigen. Die ISO/IEC 27002 […]
Sicherheitslücke in der Praxissoftware „inSuite“
In Arztpraxen werden heutzutage große Mengen sensibler Gesundheitsdaten von Patient*innen in digitaler Form verarbeitet. Dies hat viele Vorteile, da die erforderlichen Gesundheitsdaten zeitnah zur Verfügung stehen und Ärzt*innen die Behandlungsdokumentation auch aus dem Homeoffice erledigen können. Der letztgenannte Aspekt hat in der Pandemie zusätzlich an Bedeutung gewonnen. Jedoch sind die Daten in digitalisierter Form auch […]
„5.30 ICT readiness for business continuity“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist in einer neuen Version erschienen, wie im Blogbeitrag „Die neue ISO/IEC 27002“ vom 13.04.2022 dargestellt. Neben der Neustrukturierung wurden auch vollständig neue Referenzmaßnahmen (auch „Control“ genannt) eingeführt, die in dieser Blogreihe vorgestellt werden. Das neue Control „5.30 ICT readiness for business continuity“ hat das Ziel, unternehmensgefährdende IT-Risiken und deren Auswirkungen […]
„5.23 Information security for use of cloud services“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Heutzutage setzen sich Cloud-Anwendungen bzw. Cloud-Services bei immer mehr Unternehmen durch – von kleinen Hilfsprogrammen bis hin zu mächtigen Office-Anwendungen. Da sich bei der Nutzung von solchen Cloud-Services aus Sicht der Informationssicherheit durchaus einige Besonderheiten und Abweichungen zu reinen On-Premises-Anwendungen ergeben, wurde nun im Abschnitt 5 „Organizational controls“ hierzu ein eigenes Kapitel in die ISO/IEC […]
„7.4 Physical security monitoring“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Mit der ISO/IEC 27002:2022 ist im Februar eine neue Version der internationalen Norm erschienen, welche eine Neustrukturierung von Referenzmaßnahmenzielen sowie -maßnahmen für Informationssicherheit vornimmt und zudem auch ganz neue Referenzmaßnahmen (auch „Controls“ genannt) einführt. Unser Blogbeitrag „Die neue ISO/IEC 27002“ klärte diesbezüglich auf. Das Control „7.4 Physical security monitoring“ zählt zu den neuen präventiven („Preventive“) […]
„8.11 Data masking“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „8.11 Data masking“ gehört zu den „Technological controls“ der ISO/IEC 27002:2022. Ziel dieses neu hinzugefügten Controls ist die Veröffentlichung sensibler Daten zu verhindern und gleichzeitig die rechtlichen, gesetzlichen, regulatorischen und vertraglichen Anforderungen zu erfüllen. Dieses Ziel lässt sich umsetzen, indem sensible Daten verschleiert werden. Sensible Daten können personenbezogene Daten sein, aber auch […]
Das Auskunftsrecht bei Videoüberwachung in öffentlichen Verkehrsmitteln
Die Berliner Beauftragte für Datenschutz und Informationsfreiheit (BlnBDI), Frau Maja Smoltczyk, hatte sich mit ihrer Behörde im vergangenen Jahr mit einer interessanten Fragestellung im Datenschutzrecht zu befassen, die es auch in den aktuellen Tätigkeitsbericht für das Jahr 2021 geschafft hat (Seite 135-137). Das Amtsgericht Pankow beschäftigte sich dann im März dieses Jahres ebenfalls mit diesem […]
Sicherheitskonzept nach § 166 Abs. 1 TKG
Betreiber öffentlich zugänglicher Telekommunikationsnetze und -dienste müssen sich an die Anforderungen des Telekommunikationsgesetzes (TKG) halten. Zwar gehören sie zu den Kritischen Infrastrukturen – genauer zum Sektor Informationstechnik (IT) und Telekommunikation (TK). Die im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz, kurz BSIG) genannten Anforderungen sind für diese KRITIS-Anlagen jedoch nicht umzusetzen, sondern, […]
Neugierige Nachbarn oder: Wenn Videoüberwachung der Unterhaltung und Kontrolle dient
Bekanntermaßen ist der Einsatz von Videoüberwachungssystemen datenschutzrechtlich an hohe Anforderungen geknüpft. Möchten Verantwortliche – bspw. Unternehmen – diese nutzen, haben sie im Voraus eine detaillierte Prüfung im Hinblick auf die Zulässigkeit der geplanten Verwendung durchzuführen. Die Datenschutzkonferenz hat diesbezüglich im Jahr 2020 eine umfassende „Orientierungshilfe Videoüberwachung durch nicht-öffentliche Stellen“ herausgegeben. Diese 41 Seiten lange Orientierungshilfe […]
Auskunftsanspruch? – Aber nicht so!
Die Datenschutz-Grundverordnung (DSGVO) ermöglicht den betroffenen Personen das Recht auf Auskunft. Hierbei steht den betroffenen Personen nach Art. 15 DSGVO das Recht zu von dem Verantwortlichen eine Bestätigung darüber zu verlangen, ob sie betreffende personenbezogene Daten verarbeitet werden und wenn ja in welcher Art und in welchem Umfang. Dieses grundsätzlich sehr weit auszulegende Recht auf […]