Zum Inhalt springen

Datenschutz

migosens Jubiläums Folge 2

15 Jahre migosens – drei Kollegen geben Insights

    Anlässlich unseres 15-jährigen Firmenjubiläums haben wir drei unserer langjährigen Kollegen nach ihren migosens Insights gefragt. Gemeinsam blicken sie auf die Veränderungen innerhalb der migosens, teilen Anekdoten und berichten sowohl von ihren schönsten als auch traurigsten Momenten bei uns.

    migosens Blogbeitrag - Nutzung von Whatsapp im Unternehmen

    Nutzung von WhatsApp im Unternehmen

      WhatsApp ist in Deutschland laut Umfrage der Messenger mit der größten Reichweite. Diesen Umstand wollen sich natürlich auch Unternehmen zunutze machen. Sei es in der externen Kommunikation mit den Kunden oder in der internen Kommunikation. Ein datenschutzrechtliches Problem bei der Nutzung ist, dass uneingeschränkt sämtliche Kontakte im Adressbuch an WhatsApp gesendet werden. Darüber hinaus weist WhatsApp in seiner Datenschutzrichtlinie darauf hin, dass diese innerhalb des Konzerns (Facebook Inc.) für die weitere Verarbeitung weitergegeben werden.

      ISO 27019

      Die neue ISO/IEC 27019:2017 – Neue Anforderungen für Betreiber von Energienetzen

        Der Countdown läuft! Für Betreiber von Energienetzen, die eine Zertifizierung nach dem IT-Sicherheitskatalog gemäß §11 (1)a Energiewirtschaftsgesetz (EnWG) gegenüber der Bundesnetzagentur nachweisen müssen, beginnt nun eine spannende Phase.

        Zum einen sollten, nach 3 Jahren der Erstzertifizierung, in den kommenden Wochen und Monaten die Re-Zertifizierungsaudits vor der Türe stehen und zum anderen wird die Umsetzung der Anforderungen aus der neuen ISO/IEC 27019:2017 überprüft. Zu beachten ist, dass diese neuen Anforderungen auch im Falle eines Überwachungsaudits ab dem 01.01.2021 nachzuweisen sind.

        migosens Blogbeitrag Online Marketing

        Datenschutz im Online-Marketing

          Internet und diverse Internetdienste erlauben es schnell und effizient unterschiedliche Zielgruppen zu erreichen und diese zielgerichtet werblich anzusprechen. Online-Marketing Maßnahmen sind für Werbende in der Regel kostengünstig und effektiver als die von uns bereits zuvor beleuchteten Offline Marketing-Maßnahmen. Inhalte und Werbemittel können nicht nur zielgruppenorientiert selektiert werden, sondern sogar auf das Verhalten einzelner Nutzer abgestimmt werden.
          Dieser Beitrag behandelt die Zulässigkeit und die Voraussetzungen der Verarbeitung personenbezogener Daten im Rahmen der Planung und der Durchführung von Online-Marketing Maßnahmen und die Möglichkeiten zur Generierung von Kontaktadressen zur Kundenansprache.

          podcast Langfolge Robin Desens

          Das Verarbeitungsverzeichnis – Robin Desens im Datenschutz Talk

            In dieser sehr praxisnahen Folge spricht Heiko Gossen mit Robin Desens von der Firma HPP | Strategie- und Marketingberatung über die Vorgehensweise bei der Umsetzung des Verarbeitungsverzeichnisses in einem größeren Unternehmen. So kann das Verarbeitungsverzeichnis große Teile der Rechenschaftspflichten, die Unternehmen im Datenschutz haben, abbilden. Gut umgesetzt bietet es außerdem viele Mehrwerte im Unternehmen. Die beiden gehen auf die Wichtigkeit ein, die eine zielgruppengerechte Ansprache für die Datenschutz-Akzeptanz im Unternehmen hat.

            Blogartikel Offline-Marketing

            Datenschutz im Offline-Marketing

              Nicht erst seit gestern spielt das Marketing in nahezu jedem Unternehmen eine bedeutend wichtige Rolle. Daher gibt es mittlerweile die unterschiedlichsten Marketingideen und -strategien zur Neukundengewinnung oder Ansprache von Bestandskunden. Hier wird zwischen dem Online-Marketing und dem Offline-Marketing (der sogenannten „Direktwerbung“) unterschieden. Dieser Beitrag behandelt die Zulässigkeit der Datenverarbeitung zu Werbezwecken im Direktmarketing in Bezug auf verschiedene Kommunikationskanäle.

              Blogartikel Awareness + Social Engineering

              Awareness – Ein wichtiger Aspekt im Kampf gegen Cyberangriffe

                In den ersten drei Monaten diesen Jahres nahm laut „ESET Threat Report“ die Bedrohung durch Online-Betrug, sei es durch „Phishing“, „Spammails“, „Einbringen von Malware“ oder durch andere Mittel, weiter zu. Viele Unternehmen versuchen, auf diese Gefahren angemessen zu reagieren. Dies geschieht häufig durch Anpassen der technischen und organisatorischen Maßnahmen (TOM). Gerade dadurch, dass viel Wert auf die technischen Schutzmaßnahmen gelegt wird, und auch erhebliche Mittel für diesen Schutz eingesetzt werden, wähnen sich viele Unternehmen in einer, unter Umständen trügerischen, Sicherheit.
                Vor diesem Hintergrund ist es wichtig, diese in dem Begriff „Awareness“ zusammengefasste Kompetenz für jeden Mitarbeiter verständlich und nutzbar zu machen. Dabei geht die Bedeutung des englischen Begriffs als Fachterminus über die wörtliche Bedeutung des deutschen Wortes „Bewusstsein“ hinaus und impliziert eine besondere Einstellung zu und Sicht auf das Thema Informationssicherheit sowie den Transfer in die tägliche Arbeitspraxis.

                Datenschutzmanagementsystem nach ISO 27701

                  Mit der ISO 27701 entsteht eine neue Möglichkeit, die bekannte ISO 27001 um datenschutzrechtliche Aspekte zu ergänzen.
                  Mithilfe der weit verbreiteten ISO 27001 können Organisationen ein Information Security Management System (ISMS) einführen. Das ISMS stellt die drei Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität von Informationen unter Anwendung eines Risikomanagementprozesses sicher und ermöglicht es interessierten Parteien wie zum Beispiel Gesellschaftern, Kunden, Mitarbeitern oder Lieferanten ein Gefühl dafür zu bekommen, dass identifizierte Risiken für die oben genannten Grundwerte angemessenen behandelt werden.
                  Die ISO 27002 beinhaltet Hinweise und Richtlinien für die Umsetzung von Maßnahmen aus der ISO 27001. Dabei referenziert die ISO 27002 im Speziellen die Maßnahmen aus dem Anhang A der ISO 27001.
                  Die ISO 27701 reiht sich mit ihrem stark datenschutzrechtlichen Hintergrund in die Garde bestehender Normen ein.

                  Datenschutzanforderungen für ein intelligentes Datenschutzmanagement

                  DS-GVO Überblick: Die 7 wichtigsten Workstreams für eine intelligente Umsetzung im Unternehmen

                    Um sämtlichen Anforderungen der Datenschutzgrundverordnung gerecht zu werden und diese auch wirksam im eigenen Unternehmen zu implementieren, bedarf es eines strukturierten Umsetzungsplanes und der Verankerung nachhaltiger Prozesse im Unternehmen. Ein Überblick beziehungsweise eine Clusterung der vielfältigen Anforderungen ist hierbei für eine erfolgreiche Umsetzung innerhalb der internen Datenschutzorganisation unabdingbar.

                    Übermittlung von personenbezogenen Daten in ein Drittland

                    Übermittlung von personenbezogenen Daten in ein Drittland

                      Mit Globalisierung der Wirtschaft und einhergehender Digitalisierung, entstehen neue Herausforderungen im Rahmen der Verarbeitung und des Transfers personenbezogener Daten. Oft bieten insbesondere Dienstleister mit Sitz außerhalb der Europäischen Union (EU) – und damit aus einem Drittland als erste innovative und gut umsetzbare Lösungen an.
                      Es existieren unter Umständen in dem jeweiligen Drittland keine übergreifenden Rechtsmittel zum Schutz der Rechte und Interessen der betroffenen Personen.
                      Solange keine globalen datenschutzrechtlichen Vorschriften existieren, die durch gesunde Rechtsordnungen ohne staatliche Zugriffe durchgesetzt werden können, sind stets zusätzliche Maßnahmen erforderlich, um zumindest ein angemessenes Datenschutzniveau sicherzustellen.