Datenschutz ist Chefsache. Dies folgt aus den hohen möglichen Bußgeldern bei Verstößen sowie aus den gesetzlichen Vorgaben z.B. aus dem KonTraG. Beide Vorstände der Süd IT haben in diesem Sinne die Initiative ergriffen und sind durch den TÜV Rheinland als Lead-Auditoren zu dem Datenschutz-Standard ISO/IEC 27701 berufen worden Datenschutz-Zertifizierung Die Datenschutz-Grundverordnung (DSGVO) sieht in Art. […]
continue readingDatenschutz für Schnäppchenjäger
Schnäppchenjäger dürfen sich auch weiterhin darauf verlassen, dass sie regelmäßig ihre Strom- oder Gaslieferanten wechseln können, um immer von den günstigsten Angeboten zu profitieren. In einem Beschluss hat die Datenschutzkonferenz festgestellt, dass die Energieversorger nicht Daten über ehemalige Kunden sammeln und speichern dürfen, um häufig wechselnde Kunden von Angeboten auszuschließen. Beschluss der Datenschutzkonferenz Der Beschluss […]
continue readingZertifizierungspflicht von Energienetzbe-treibern bei Betriebsführung durch Dritte
Netzbetreiber müssen gemäß §11 Abs. 1a EnWG den Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sicherstellen. Der Nachweis erfolgt durch eine Zertifizierung gemäß den Vorgaben des „IT-Sicherheitskatalog gemäß § 11 Abs. 1a Energiewirtschaftsgesetz“ der Bundesnetzagentur. In einigen Fällen haben Energienetzbetreiber die Betriebsführung ihres Energieversorgungsnetzes an Dritte, den Betriebsführer, […]
continue readingClubhouse – Gier frisst Verstand
Clubhouse ist derzeit ohne Zweifel der angesagte Hype unter den sozialen Medien. In ist wer drin ist – denn rein kommt man nur per Einladung. Einmal drin wird häufig das Hirn vor Begeisterung und der Gier nach Publicity ausgeschaltet. „Frei von der Leber“ wird in Gesprächen alles geteilt, was man sonst nur hinter verschlossenen Türen […]
continue readingAusbildung zum Informationssicherheitsbeauftragten (Schulung | Online)
Eine solide und praxisorientierte Ausbildung zum Informationssicherheitsbeauftragen ist eine wichtige Grundlage, um im Alltag ein Informationssicherheitsmanagementsystem erfolgreich betreiben zu können. Zudem sind Betreiber kritischer Infrastrukturen (KRITIS), beispielsweise Netzbetreiber, seit der Verabschiedung des IT-Sicherheitskatalogs der Bundesnetzagentur bzw. des BSI-Gesetzes zur Benennung eines Ansprechpartners für IT-Sicherheit verpflichtet. Nach ISO/IEC 27001 darf dieser nicht einfach ernannt werden, er […]
continue readingGoogle, Amazon und Co. nach Schrems II – Wie geht es weiter
Google, Amazon und Co. nach Schrems II – Wie geht es weiter? Der Europäische Gerichtshof hat das Privacy-Shield Abkommen mit den USA in dem sog. Schrems II Urteil für ungültig erklärt. Auch die Anwendung der EU-Standardvertragsklauseln oder von verbindlichen Unternehmensregeln hält das european data protecion board nicht für ausreichend. Die Aufsichtsbehörden gehen jetzt den nächsten […]
continue readingSchrems II – Das Aus für die Datenübermittlung in die USA?
. Schrems II – Das Aus für die Datenübermittlung in die USA? Der Europäische Gerichtshof das Privacy-Shield Abkommen mit den USA für ungültig erklärt. Dazu hat das European Data Protection Board Erläuterungen für die Zulässigkeit eines Datenexports in die USA und andere unsichere Drittländer herausgegeben. Damit ist die bisher übliche Praxis des Datenexports in vielen […]
continue readingTechnisch- Organisatorische Maßnahmen zum sicheren E-Mail Versand
E-Mail ist nach wie vor das wichtigste Kommunikationsmittel Geschäftsverkehr, auch wenn Messenger und andere Kommunikationskanäle immer stärker genutzt werden. Wie aber Geschäftsgeheimnisse und personenbezogene Daten in E-Mails wirksam geschützt werden können, ist oft noch ein Buch mit sieben Siegeln. Frage Bei der Übermittlung personenbezogener per E-Mail Daten müssen gemäß Art. 32 DSGVO technische und organisatorische […]
continue readingCorona-Warn-App auf den Diensthandy?
Seit Dienstag ist die Corona-Warn-App verfügbar und viele wollen diese natürlich auch auf ihrem dienstlichen Handy installieren. Dazu haben uns erste Anfragen erreicht, wie dies datenschutzrechtlich zu bewerten sei. Eine offizielle Stellungnahme dazu ist uns derzeit nicht bekannt, jedoch sehen wir grundsätzlich keine Bedenken, wenn gewisse Randbedingungen beachtet werden. Die App darf nur freiwillig durch […]
continue readingDatenschutz-Konformes Tracking von Corona-Infektionen
Nicht nur Apple und Google beschäftigen sich mit der Entwicklung von Apps, die es ermöglichen mögliche Infektionswege effizient nachzuverfolgen um so die Ausbreitungsgeschwindigkeit der Corona-Epidemie zu zu verringern. Eine solche App kann jedoch nur dann international erfolgreich sien, wenn der Datenschutz ausreichend gewürdigt wird und kein Big-Brother geschaffen wird, der dadurch in die Lage versetzt […]
continue reading