Zum Inhalt springen

Datenschutz

migosens Blogbeitrag Online Marketing

Datenschutz im Online-Marketing

    Internet und diverse Internetdienste erlauben es schnell und effizient unterschiedliche Zielgruppen zu erreichen und diese zielgerichtet werblich anzusprechen. Online-Marketing Maßnahmen sind für Werbende in der Regel kostengünstig und effektiver als die von uns bereits zuvor beleuchteten Offline Marketing-Maßnahmen. Inhalte und Werbemittel können nicht nur zielgruppenorientiert selektiert werden, sondern sogar auf das Verhalten einzelner Nutzer abgestimmt werden.
    Dieser Beitrag behandelt die Zulässigkeit und die Voraussetzungen der Verarbeitung personenbezogener Daten im Rahmen der Planung und der Durchführung von Online-Marketing Maßnahmen und die Möglichkeiten zur Generierung von Kontaktadressen zur Kundenansprache.

    podcast Langfolge Robin Desens

    Das Verarbeitungsverzeichnis – Robin Desens im Datenschutz Talk

      In dieser sehr praxisnahen Folge spricht Heiko Gossen mit Robin Desens von der Firma HPP | Strategie- und Marketingberatung über die Vorgehensweise bei der Umsetzung des Verarbeitungsverzeichnisses in einem größeren Unternehmen. So kann das Verarbeitungsverzeichnis große Teile der Rechenschaftspflichten, die Unternehmen im Datenschutz haben, abbilden. Gut umgesetzt bietet es außerdem viele Mehrwerte im Unternehmen. Die beiden gehen auf die Wichtigkeit ein, die eine zielgruppengerechte Ansprache für die Datenschutz-Akzeptanz im Unternehmen hat.

      Blogartikel Offline-Marketing

      Datenschutz im Offline-Marketing

        Nicht erst seit gestern spielt das Marketing in nahezu jedem Unternehmen eine bedeutend wichtige Rolle. Daher gibt es mittlerweile die unterschiedlichsten Marketingideen und -strategien zur Neukundengewinnung oder Ansprache von Bestandskunden. Hier wird zwischen dem Online-Marketing und dem Offline-Marketing (der sogenannten „Direktwerbung“) unterschieden. Dieser Beitrag behandelt die Zulässigkeit der Datenverarbeitung zu Werbezwecken im Direktmarketing in Bezug auf verschiedene Kommunikationskanäle.

        Blogartikel Awareness + Social Engineering

        Awareness – Ein wichtiger Aspekt im Kampf gegen Cyberangriffe

          In den ersten drei Monaten diesen Jahres nahm laut „ESET Threat Report“ die Bedrohung durch Online-Betrug, sei es durch „Phishing“, „Spammails“, „Einbringen von Malware“ oder durch andere Mittel, weiter zu. Viele Unternehmen versuchen, auf diese Gefahren angemessen zu reagieren. Dies geschieht häufig durch Anpassen der technischen und organisatorischen Maßnahmen (TOM). Gerade dadurch, dass viel Wert auf die technischen Schutzmaßnahmen gelegt wird, und auch erhebliche Mittel für diesen Schutz eingesetzt werden, wähnen sich viele Unternehmen in einer, unter Umständen trügerischen, Sicherheit.
          Vor diesem Hintergrund ist es wichtig, diese in dem Begriff „Awareness“ zusammengefasste Kompetenz für jeden Mitarbeiter verständlich und nutzbar zu machen. Dabei geht die Bedeutung des englischen Begriffs als Fachterminus über die wörtliche Bedeutung des deutschen Wortes „Bewusstsein“ hinaus und impliziert eine besondere Einstellung zu und Sicht auf das Thema Informationssicherheit sowie den Transfer in die tägliche Arbeitspraxis.

          Datenschutzmanagementsystem nach ISO 27701

            Mit der ISO 27701 entsteht eine neue Möglichkeit, die bekannte ISO 27001 um datenschutzrechtliche Aspekte zu ergänzen.
            Mithilfe der weit verbreiteten ISO 27001 können Organisationen ein Information Security Management System (ISMS) einführen. Das ISMS stellt die drei Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität von Informationen unter Anwendung eines Risikomanagementprozesses sicher und ermöglicht es interessierten Parteien wie zum Beispiel Gesellschaftern, Kunden, Mitarbeitern oder Lieferanten ein Gefühl dafür zu bekommen, dass identifizierte Risiken für die oben genannten Grundwerte angemessenen behandelt werden.
            Die ISO 27002 beinhaltet Hinweise und Richtlinien für die Umsetzung von Maßnahmen aus der ISO 27001. Dabei referenziert die ISO 27002 im Speziellen die Maßnahmen aus dem Anhang A der ISO 27001.
            Die ISO 27701 reiht sich mit ihrem stark datenschutzrechtlichen Hintergrund in die Garde bestehender Normen ein.

            Datenschutzanforderungen für ein intelligentes Datenschutzmanagement

            DS-GVO Überblick: Die 7 wichtigsten Workstreams für eine intelligente Umsetzung im Unternehmen

              Um sämtlichen Anforderungen der Datenschutzgrundverordnung gerecht zu werden und diese auch wirksam im eigenen Unternehmen zu implementieren, bedarf es eines strukturierten Umsetzungsplanes und der Verankerung nachhaltiger Prozesse im Unternehmen. Ein Überblick beziehungsweise eine Clusterung der vielfältigen Anforderungen ist hierbei für eine erfolgreiche Umsetzung innerhalb der internen Datenschutzorganisation unabdingbar.

              Übermittlung von personenbezogenen Daten in ein Drittland

              Übermittlung von personenbezogenen Daten in ein Drittland

                Mit Globalisierung der Wirtschaft und einhergehender Digitalisierung, entstehen neue Herausforderungen im Rahmen der Verarbeitung und des Transfers personenbezogener Daten. Oft bieten insbesondere Dienstleister mit Sitz außerhalb der Europäischen Union (EU) – und damit aus einem Drittland als erste innovative und gut umsetzbare Lösungen an.
                Es existieren unter Umständen in dem jeweiligen Drittland keine übergreifenden Rechtsmittel zum Schutz der Rechte und Interessen der betroffenen Personen.
                Solange keine globalen datenschutzrechtlichen Vorschriften existieren, die durch gesunde Rechtsordnungen ohne staatliche Zugriffe durchgesetzt werden können, sind stets zusätzliche Maßnahmen erforderlich, um zumindest ein angemessenes Datenschutzniveau sicherzustellen.

                otfried-buettner-migosens-podcast

                Otfried Büttner im Datenschutz Talk

                  Otfried Büttner, Datenschutzbeauftragter der NATIONAL-BANK Aktiengesellschaft und Markus Zechel tauschen sich über das Thema der Videoüberwachung aus.
                  Zentral geht es in dieser Podcastfolge um die Richtlinie des Europäischen Datenschutzausschusses zur Verarbeitung von personenbezogenen Daten durch Videoüberwachungsanlagen aus Februar diesen Jahres.
                  Dabei werden Fragen der Rechtmäßigkeit und der Speicherdauer behandelt, wie auch die Ausnahmen bei der Überwachung zu ausschließlich privaten oder familiären Tätigkeiten.

                  Otfried Büttner gibt uns einen Einblick in seine Tätigkeit als DSB einer Bank und den Anforderungen, die sich in seiner betrieblichen Praxis zu dem Thema ergeben.

                  migosens Onboarding Auftragsverarbeitung

                  FAQ – Onboarding von Auftragsverarbeitern

                    Wann liegt eigentlich eine Auftragsverarbeitung vor? Was sind typische Beispiele dafür? Hat das ganze nur Vor- oder auch Nachteile? Was ist bei der Auswahl eines Auftragsverarbeiters zu beachten? Mit diesen und weiteren Fragen zum Thema Onboarding von Auftragsverarbeitern hat sich unser Kollege Tim Deipenbrock befasst.

                    migosens Blogartikel Tracing-App Corona

                    Dem Corona-Virus auf der Spur – Überlegungen zu einer Tracing-App auf mobilen Endgeräten

                      Vor dem Hintergrund des aktuell alles bestimmenden Themas Corona-Pandemie wird immer wieder über eine Virus-Tracing-App diskutiert. Befürworter versprechen sich eine bessere Infektionsnachverfolgung, Kritiker warnen vor staatlicher Überwachung.
                      Während das Tracking eine Echtzeit-Verfolgung des Nutzers erlaubt, beschreibt das Tracing eine Nachverfolgung mit Blick in die Vergangenheit. Zeitlich versetzt sollen so relevante Aufenthalte – im Bedarfsfall – nachvollzogen werden. Dabei stehen die Informationen im Fokus, die Auskunft geben, welche Nutzer sich in der Nähe anderer Nutzer aufgehalten haben und nicht, an welchen Orten die Nutzer waren.
                      Wie beschrieben werden durch den nun favorisierten Ansatz, Bluetooth-Signalstärken auszuwerten, keine Informationen über den konkreten Standort eines Nutzers erhoben.
                      Festzuhalten ist jedoch Folgendes: Selbst wenn auch ohne Einwilligung eine solche Verarbeitung grundsätzlich zulässig sein kann, wird es in der Praxis kaum ohne die Mitarbeit des Nutzers gehen.