Die Datenschutz-Aufsicht in Bayern hat ein Muster veröffentlicht, wie aus ihrer Sicht eine korrekte Beantwortung eines Auskunftsersuchens auszusehen habe.
Der EDSA hat zur Vereinheitlichung von Datenschutzbußgeldern in der EU ein Bußgeldkonzept veröffentlicht. Hierbei werden Kriterien definiert, wie Bußgelder sich bei einem Verstoß berechnen und in welcher Höhe Unternehmen und Einrichtungen mit Bußgeldern rechnen müssen. Ein Plus für das eigene Risikomanagement.
Damit Cyber-Sicherheit zur Chefinnen- und Chefsache werden kann, ist auch bei der Unternehmensleitung ein Grundverständnis für die Risiken im Bereich Informationssicherheit gefordert. Nur so können diese die potenziellen wirtschaftlichen Schäden durch Cyber-Vorfälle informiert bewerten und über die Validität von IT-Sicherheitsstrategien entscheiden. Genau an diese Zielgruppe richtet sich das jetzt für den deutschen Markt überarbeitete Handbuch „Management von Cyber-Risiken“ der US-amerikanischen Internet Security Alliance. Darin werden fünf grundlegende Prinzipien formuliert, die Vorstände sowie Aufsichtsrätinnen und Aufsichtsräte bei der Betrachtung von Cyber-Risiken unterstützen, ergänzt durch mehrere Anhänge u.a. mit Ressourcen des BSI für die Wirtschaft. Die Inhalte sind dabei nicht allein für börsennotierte Unternehmen relevant. Auch mittelständische Unternehmen können die dargestellten Grundprinzipien als Leitfaden für die Bewertung von Cyber-Risiken und dem verantwortungsvollen Umgang mit diesen nutzen. Das Handbuch basiert auf dem „Cyber Risk Oversight Handbook“, das von der US-amerikanischen Internet Security Alliance (ISA) im Auftrag der National Association of Corporate Directors (NACD) entwickelt wurde. In Workshops und in enger Zusammenarbeit aller Beteiligten, darunter die Allianz für Cyber-Sicherheit des BSI und der Versicherer AIG, wurde das Handbuch in der vorliegenden Version erstmals ins Deutsche übertragen und an deutsche bzw. europäische Rahmenbedingungen angepasst. Aus dem Inhalt: Prinzip 1: Cyber-Sicherheit als Thema des unternehmensweiten Risiko-Managements verstehen Prinzip 2: Rechtliche Auswirkungen von Cyber-Risiken verstehen Prinzip 3: Grundlegende Cyber-Sicherheits-Expertise erwerben Prinzip 4: Umsetzung geeigneter Rahmenbedingungen sowie Ressourcen für das Cyber-Risiko-Management sicherstellen Prinzip 5: Risikobereitschaft in Abhängigkeit von Geschäftszielen und -strategien definieren 8 Anhänge mit Fragenkatalogen und weiterführenden Ressourcen
Die Anzahl von Credential-Stuffing-Attacken auf Finanzdienstleister weltweit ist alarmierend. Das Prinzip ist einfach: Immer wieder werden Anmeldedaten der Kunden von Online-Händlern, Maildiensten oder anderen Plattformen gestohlen. Dass viele User auf unterschiedlichsten Seiten dieselbe Kombination aus Benutzer-ID und Passwort verwenden, spielt Cyberkriminellen dabei in die Hände: Wenn ein Hacker beispielsweise in den Besitz einer Amazon-Benutzerkennung und des dazugehörigen Passworts gelangt und der User dieselbe Kombination für sein Online-Banking verwendet, verschafft er sich damit auch Zugriff zu dessen Bankkonto.
Mit der Lern-Software blink.it begleitest du deine Teilnehmer in Weiterbildungen einfach online. Lerntransfer maximieren – als E-Learning oder Blended Learning.
Im IHK-Netzwerk Datenschutz tauschen sich die Netzwerkmitglieder zu Fragen, Problemen, Inhalten und Neuerungen rund um das Thema Datenschutz aus. Darüber hinaus gibt es aktuelle Informationen und Vorträge rund um dieses Themenfeld.
„Wer beim Datenschutz ‚auf Lücke‘ setzt, darf daraus keinen Vorteil gegenüber der datenschutzkonformen Konkurrenz ziehen – das ist schon ein Gebot der Fairness!“, unterstreicht Brink.
Mit Shariff schützen Webseiten-Betreiber die Privatsphäre ihrer Besucher vor der übertriebenen Neugierde sozialer Netzwerke wie Facebook, Google+ und Twitter. Für die Besucher reicht ein Klick, um eine Seite mit Freunden zu teilen.
Security researchers announced at RSAC today announced they have discovered a trove of 809 million personal records exposed on the internet. This time more than just emails and passwords were exposed -- data also includes physical addresses, personal mortgage details, social media accounts, and credit score analysis. The database was owned by "email validation" firm…
Nach dem Verbot von Safe Harbor sind die Unternehmen gezwungen, die Datenübermittlung von persönlichen Daten in die USA auf eine neue rechtliche Grundlage
Referrer können viel über einen Internet-Nutzer verraten – selbst sensible Daten zur Gesundheit. Deshalb wird die kommende Firefox-Version den Referrer verschleiern und damit den Datenschutz verbessern.
Smartphones sind voll mit privaten Informationen - das macht sie auch für Grenzkontrolleure interessant. US-Bürgerrechtler erklären, wo man mit Handy-Kontrollen rechnen muss und wie man sich vorbereitet.
Spricht man den bayerischen Datenschutzbeauftragten Thomas Petri auf Äußerungen von Angela Merkel an, gerät er aus der Fassung. Die Kanzlerin hatte Datenschutz, wie wir ihn kennen, als veraltetes Modell bezeichnet. Interview von Christian Sachsinger.
Lange hat sie das Erzgebirge damit beschäftigt, nun ist die Sackausgabekarte Geschichte. In den vergangenen Tagen ging in den Ausgabestellen der Region Post ein. In dem Schreiben, das &Freie Presse& ...
Urteil des OLG Stuttgart zu den Voraussetzungen und inwiefern die BaFin zur Feststellung vermögensrelevanter Fragen hinzugezogen werden kann (OLG Stuttgart, ...
Betriebliche und externe Datenschutzbeauftragte können sich entspannen: Die Datenschutz-Grundverordnung sichert in allen wichtigen Punkten ihre Stellung.
Es gibt tausend offene Fragen zur Technik im Alltag. Kluge Köpfe an den Universitäten arbeiten an Regeln für unseren Umgang mit der Zukunft – eine Charta für Big Data.
Belgiens Datenschutzbehörde CPVP fordert im Datenschutz-Prozess gegen Facebook eine hohe Strafe. Das weltgrößte Online-Netzwerk solle täglich eine Geldbuße von 250.000 Euro zahlen, solange es die Verstöße gegen den Datenschutz bei seinen Nutzern nicht einstelle.
Sie wandte sich daraufhin an den Hessischen Datenschutzbeauftragten, der das Verhalten der Auskunftei prompt beanstandete und erklärte, nach § 35 Abs. 4 a Bundesdatenschutzgesetz (BDSG) sei es nicht zulässig, Mitteilungen über die Sperrung von Daten zu machen. Auch die Aussage, "eine Auskunft über den Betroffenen ist nicht möglich", sei einer Mitteilung über die Sperrung von Daten gleichzusetzen. Beides wecke Zweifel an der Integrität des Betroffenen.
In seinen Büchern schreibt Prof. Gunter Dueck über Manager, Blutleere und Hirnlosigkeit – im Interview mit CloudComputing-Insider stellt der philosophierende Mathematiker und Autor ein Fegefeuer des Wandels in Aussicht.
Am 22.07.2015 wurde im Freibad der Biedensandbäder GmbH der von webalytics installierte WLAN-HotSpot der Firma TUXGUARD in Betrieb genommen. Die Nutzung ist für
Händler dürfen den Onlinebezahldienst „Sofortüberweisung“ nicht als einziges kostenfreies Zahlungsmittel anbieten. Das hat jetzt ein Gericht entschieden. Geklagt hatte der Verbraucherzentrale Bundesverbands (vzbv) – und zwar gegen ein Unternehmen der Deutschen Bahn.
Es muss nicht gleich das Merkel-Phone mit Secusmart-Software sein, auch auf jedem anderen Blackberry-10-Smartphone können Anwender ihre persönlichen und sensiblen Daten schützen.
Ich weiß, was du letzte Woche getan hast: Google merkt sich nicht nur, wo seine Nutzer wie lang waren. Der Konzern kann auch erahnen, wann jemand wo sein wird, was er kaufen möchte, welche Sorgen er hat und wie er politisch und sexuell orientiert ist. Unser Multimedia-Redakteur Martin Gobbin hat im...
Wer Netzdienste nicht so aktiv nutzt, fühlt sich häufig auch nicht von den Geheimdienst-Aktivitäten berührt. Dabei lassen sich auch mit auf den ersten Blick harmlos erscheinenden Metadaten schon recht detaillierte Einblicke in das Privatleben jedes Einzelnen erzielen.
Um einem Drogenring auf die Spur zu kommen, hatten US-Drogenfahnder Fotos von einem beschlagnahmten Smartphone verwendet, um ein Profil auf Facebook anzulegen und Verdächtige zu kontaktieren. Das kommt sie nun teuer.
Lädt eine Website die offiziellen Teilen-Buttons von Facebook, Google+ und Twitter, übertragen diese persönliche Daten. Dass es auch anders geht, zeigt Shariff: Der von uns entwickelte Nachfolger der bisherigen Zwei-Klick-Lösung erspart einen Klick und ist dennoch datenschutzkonform.
US and British intelligence agencies undertake every effort imaginable to crack all types of encrypted Internet communication. The cloud, it seems, is full of holes. The good news: New Snowden documents show that some forms of encryption still cause problems for the NSA.
Das Kompaktwissen orientiert sich an den Bedürfnissen der Steuerberater und Rechtsanwälte und zeigt praxisbezogen die Herausforderungen des Datenschutzes für Kanzleien auf.
New Yorker Ermittler haben wegen möglichen Sozialbetrugs praktisch alle Daten aus 381 Facebook-Konten angefordert. Die Betroffenen sollen es nie erfahren. Ob sich Facebook wehren darf, ist offen.