Bei Gewinnspielen, insbesondere im Internet, werden die Daten der Teilnehmer gerne (auch) dazu erhoben, diese Daten an Dritt-Unternehmen (Sponsoren oder Kooperationspartner) weiterzugeben. Diese Daten der einwilligenden Person werden dann von
...Werbe-Einwilligung für Emails und Newsletter (Teil I)
Immer wieder werde ich gefragt, wie die Unternehmen rechtssicher Werbe-Emails bzw. Newsletter verschicken können.
...Penetrationstests und Datenschutz
Mit „Pentests“ versucht man die Effektivität von IT- Sicherheitsmaßnahmen technischer Systeme durch simulierte Angriffe zu überprüfen. Die Verträge sind typischerweise Dienstverträge. Schwierig gestalten sich zwei Dinge. Das eine ist die
...Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie)
Information Security ist in aller Munde. Aber was bedeutet „Information Security“ bei der Entwicklung oder beim Kauf von Anwendungen. Wie können die Angriffsvektoren bei Software minimiert und dadurch die Stabilität
...Umfang des Auskunfts- und Datenkopie Anspruchs, Art. 15 DSGVO
Wie inzwischen viele Unternehmen erfahren haben dürften, haben Betroffene (z.B. Arbeitnehmer, Kunden, Gäste) einen Auskunftsanspruch gegenüber dem Verantwortlichen, der seine, bzw. ihre personenbezogenen Daten verarbeitet. Neben dem Auskunftsanspruch muss auf
...Die Konvergenz von Datenschutz und Informationssicherheit in einem zertifizierten System
Die ISO/IEC 27701 als Leitfaden (kurz: ISO 27701)
...NIS2: EU-Cybersicherheit – Haftungsrisiken für Geschäftsleitungen
Neue Regulatorik aus Brüssel und Straßburg – Cyberabwehr soll aktiver werden
...EVB-IT Cloud, die langersehnten ergänzenden Vertragsbedingungen sind da
Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) hat mit der öffentlichen Hand auf vertragliche Regelungen zur Beschaffung von Cloudleistungen geeinigt. Die EVB-IT Cloud sind seit dem 01.03.2022 verfügbar.
...Daten und Datenbanken in Software Teil II
Daten und Datenbanken in Software Teil 2 Anschluss von Teil 1
...