Zum Inhalt springen

Datenschutz in der Praxis

Cover zur Epsiode "Das 1und1 Bussgeldverfahren

Das 1&1-Bußgeldverfahren – Dr. Gerd Kiparski im Datenschutz Talk

    Heiko Gossen spricht in dieser Folge mit Dr. Gerd Kiparski über die Details, Hintergründe und Learnings aus dem Bußgeldverfahren der 1&1 Drillisch AG gegen den Bundesbeauftragten für Datenschutz.
    Dr. Kiparski schildert u.a sehr eindrücklich, warum man so ein Strafverfahren nicht unbedingt mitmachen muss. Wir sprechen über Risikomanagement, Maßnahmen zur Authentifizierung an der Kunden-Hotline, Einführung einer Service PIN und was so ein Bußgeldbescheid im Unternehmen auslöst. Wir gehen im Detail darauf ein, wie heute eine datenschutzkonforme Authentifizierung von Anrufern an der Hotline aussehen kann und welche Herausforderungen eine differenzierte Regelung für verschiedene Anliegen des Kunden mit sich bringen.

    Coverbild mobile Security

    Mobile Security – Danijel Stanic und Martin Cygan im Datenschutz Talk

      Mobile Security ist für Datenschutzbeauftragte ein wichtiges Thema, aber auch für Informationssicherheitsbeauftragte nach wie vor ein nicht zu unterschätzendes Risiko für die Informationssicherheit. Aber auch für BYOD gibt es teilweise praktikable Lösungen.
      Mobile Security ist in der betrieblichen Praxis gerade für klein- und mittelständische Unternehmen oft noch eine Herausforderung. Die Herausforderungen durch die Corona-Pandemie und das verstärkte Arbeiten aus dem Homeoffice heraus haben das nicht einfacher gemacht. Grund genug für Heiko Gossen, sich zwei Experten in den Datenschutz Talk einzuladen: Danijel Stanic und Martin Cygan.

      Die beiden betreiben seit kurzem selbst einen Video- und Podcast zum Thema Mobility. In der Folge klären wir nicht nur, warum die beiden Experten für das Thema sind, sondern auch, warum das Thema nach wie vor wichtig ist, warum Bring your own Device (BYOD) ohne weitere Schutzmaßnahmen eine schlechte Idee ist und worauf man bei dem Thema „mobile security“ besonders achten sollte.

      Die Videochannel von Martin und Danijel findet ihr hier: https://www.youtube.com/channel/UCulQ4ToAYG6nmRUf0rH9_4Q

      Den dazu gehörigen Podcast findet ihr hier: https://mobiletalk.letscast.fm/

      Episodencoover Sonderausgabe 53-2020

      Sonderausgabe Brexit Deal – Die Datenschutz News

        Die EU und Großbritannien haben sich über nur knapp eine Woche vor Ablauf der Frist auf ein Abkommen verständigt.

        Mit dieser Einigung an Heilig Abend bekommen nun auch die Unternehmen, die personenbezogene Daten in Großbritannien verarbeiten lassen, ein zusätzliches Weihnachtsgeschenk. Der Druck, kurzfristig Standard-Datenschutzklauseln abzuschließen, ist somit voraussichtlich raus.

        Hier gibt’s die Zusammenfassung des Abkommens und hier das gesamte Abkommen.

        Mit diesem kurzen Update, was der Deal für Unternehmen bedeutet, verabschieden wir uns nun entgültig für dieses Jahr.

        Allen Zuhörern wünschen wir einen guten Start ins neue Jahr!

        Datenschutz Basics: Visual Hacking – Taha Uluhan im Datenschutz Talk

        Datenschutz Basics: Visual Hacking – Taha Uluhan im Datenschutz Talk

          In dieser Folge begrüßen wir Taha Uluhan von der Firma Bach & Unity zum Thema Visual Hacking.

          Visual Hacking beschreibt die Erschleichung von Daten durch optische Wahrnehmung und gehört zur Klasse der Cyber-Attacken. Gerade in Zeiten der Digitalisierung wird das Visual Hacking zum – oft unerkannten – Problem in Sachen Datenschutzverletzungen für Unternehmen. 

          Laut dem Bericht des Bundeskriminalamts werden die Gefahren durch visuelle Hackangriffe nach wie vor stark unterschätzt. Mit Taha gehen wir auf Angriffsverktoren und -szenarien ein, in denen Visual Hacking zum Erfolg führen kann und was die damit verbundenen Risiken sind.

          Basierend auf einer Studie des Ponemon Instituts besprechen wir konkrete Maßnahmen, die ein Datenschutzbeauftragter oder Informationssicherheitsbeauftragter im Unternehmen ergreifen sollte. Soviel sei schon verraten: Blickschutzfolien sind kein Allheilmittel gegen Visual Hacking. Vorallem auch organisatorischen Maßnahmen bekommen einen gewissen Stellenwert.

          Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

          Twitter: https://twitter.com/DS_Talk

          Instagram: https://www.instagram.com/datenschutztalk_podcast/

          Folge hier kommentieren: https://migosens.de/?post_type=podcast&p=3282

          Projekt zur Umsetzung der Datenschutzgrundverordnung bei einem Telekommunikationsdienstleister

          Projekt zur Umsetzung der Datenschutzgrundverordnung bei einem Telekommunikationsdienstleister

            Wie viele andere Unternehmen stand auch unser Auftraggeber – ein großer deutscher Kabelnetzbetreiber und Anbieter von Telekommunikationsdienstleistungen mit mehr als sieben Millionen Kunden (aus dem Endkunden und dem B2B-Segment) in den Bundesländern Baden-Württemberg, Hessen und Nordrhein-Westfalen vor der Herausforderung die Anforderungen der (neuen) Datenschutzgrundverordnung (DSGVO), zu implementieren und umzusetzen.

            migosens Blogbeitrag - Nutzung von Whatsapp im Unternehmen

            Nutzung von WhatsApp im Unternehmen

              WhatsApp ist in Deutschland laut Umfrage der Messenger mit der größten Reichweite. Diesen Umstand wollen sich natürlich auch Unternehmen zunutze machen. Sei es in der externen Kommunikation mit den Kunden oder in der internen Kommunikation. Ein datenschutzrechtliches Problem bei der Nutzung ist, dass uneingeschränkt sämtliche Kontakte im Adressbuch an WhatsApp gesendet werden. Darüber hinaus weist WhatsApp in seiner Datenschutzrichtlinie darauf hin, dass diese innerhalb des Konzerns (Facebook Inc.) für die weitere Verarbeitung weitergegeben werden.

              migosens Blogbeitrag Online Marketing

              Datenschutz im Online-Marketing

                Internet und diverse Internetdienste erlauben es schnell und effizient unterschiedliche Zielgruppen zu erreichen und diese zielgerichtet werblich anzusprechen. Online-Marketing Maßnahmen sind für Werbende in der Regel kostengünstig und effektiver als die von uns bereits zuvor beleuchteten Offline Marketing-Maßnahmen. Inhalte und Werbemittel können nicht nur zielgruppenorientiert selektiert werden, sondern sogar auf das Verhalten einzelner Nutzer abgestimmt werden.
                Dieser Beitrag behandelt die Zulässigkeit und die Voraussetzungen der Verarbeitung personenbezogener Daten im Rahmen der Planung und der Durchführung von Online-Marketing Maßnahmen und die Möglichkeiten zur Generierung von Kontaktadressen zur Kundenansprache.

                podcast Langfolge Robin Desens

                Das Verarbeitungsverzeichnis – Robin Desens im Datenschutz Talk

                  In dieser sehr praxisnahen Folge spricht Heiko Gossen mit Robin Desens von der Firma HPP | Strategie- und Marketingberatung über die Vorgehensweise bei der Umsetzung des Verarbeitungsverzeichnisses in einem größeren Unternehmen. So kann das Verarbeitungsverzeichnis große Teile der Rechenschaftspflichten, die Unternehmen im Datenschutz haben, abbilden. Gut umgesetzt bietet es außerdem viele Mehrwerte im Unternehmen. Die beiden gehen auf die Wichtigkeit ein, die eine zielgruppengerechte Ansprache für die Datenschutz-Akzeptanz im Unternehmen hat.

                  Blogartikel Offline-Marketing

                  Datenschutz im Offline-Marketing

                    Nicht erst seit gestern spielt das Marketing in nahezu jedem Unternehmen eine bedeutend wichtige Rolle. Daher gibt es mittlerweile die unterschiedlichsten Marketingideen und -strategien zur Neukundengewinnung oder Ansprache von Bestandskunden. Hier wird zwischen dem Online-Marketing und dem Offline-Marketing (der sogenannten „Direktwerbung“) unterschieden. Dieser Beitrag behandelt die Zulässigkeit der Datenverarbeitung zu Werbezwecken im Direktmarketing in Bezug auf verschiedene Kommunikationskanäle.

                    Blogartikel Awareness + Social Engineering

                    Awareness – Ein wichtiger Aspekt im Kampf gegen Cyberangriffe

                      In den ersten drei Monaten diesen Jahres nahm laut „ESET Threat Report“ die Bedrohung durch Online-Betrug, sei es durch „Phishing“, „Spammails“, „Einbringen von Malware“ oder durch andere Mittel, weiter zu. Viele Unternehmen versuchen, auf diese Gefahren angemessen zu reagieren. Dies geschieht häufig durch Anpassen der technischen und organisatorischen Maßnahmen (TOM). Gerade dadurch, dass viel Wert auf die technischen Schutzmaßnahmen gelegt wird, und auch erhebliche Mittel für diesen Schutz eingesetzt werden, wähnen sich viele Unternehmen in einer, unter Umständen trügerischen, Sicherheit.
                      Vor diesem Hintergrund ist es wichtig, diese in dem Begriff „Awareness“ zusammengefasste Kompetenz für jeden Mitarbeiter verständlich und nutzbar zu machen. Dabei geht die Bedeutung des englischen Begriffs als Fachterminus über die wörtliche Bedeutung des deutschen Wortes „Bewusstsein“ hinaus und impliziert eine besondere Einstellung zu und Sicht auf das Thema Informationssicherheit sowie den Transfer in die tägliche Arbeitspraxis.