Datenschutz

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2)

Vom OpRisk zur ganzheitlichen operativen Resilienz Die zunehmende Bedeutung der IT-Sicherheit und von Cyberrisiken im Finanzsektor verbindet in diesem Kontext insbesondere zudem das Thema Business Continuity Management, bzw. Notfallmanagement. Und das nicht nur durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit, sondern auch die derzeitige politische Lage und die damit verbundene …

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2) Weiterlesen »

Sponsoring: Werbe-Einwilligung für Emails (Teil II)

Bei Gewinnspielen, insbesondere im Internet, werden die Daten der Teilnehmer gerne (auch) dazu erhoben, diese Daten an Dritt-Unternehmen (Sponsoren oder Kooperationspartner) weiterzugeben. Diese Daten der einwilligenden Person werden dann von den Sponsoren oder Kooperationspartnern „gekauft“, um Werbe-Emails an diese Personen zu senden. Jetzt stellt sich die Frage: Kann denn ein Drittunternehmen überhaupt an eine gekaufte …

Sponsoring: Werbe-Einwilligung für Emails (Teil II) Weiterlesen »

Werbe-Einwilligung für Emails und Newsletter (Teil I)

Immer wieder werde ich gefragt, wie die Unternehmen rechtssicher Werbe-Emails bzw. Newsletter verschicken können. Grundsätzliches Bekannt sein dürfte, dass Werbe-Emails und Newsletter nur dann an eine Person verschickt werden dürfen, wenn die Person explizit eine Einwilligung erklärt hat. Hierbei müssen sowohl die Regelungen nach § 7 UWG, als auch nach Art. 6 Abs. 1 lit. …

Werbe-Einwilligung für Emails und Newsletter (Teil I) Weiterlesen »

Penetrationstests und Datenschutz

Mit „Pentests“ versucht man die Effektivität von IT- Sicherheitsmaßnahmen technischer Systeme durch simulierte Angriffe zu überprüfen. Die Verträge sind typischerweise Dienstverträge. Schwierig gestalten sich zwei Dinge. Das eine ist die Aufklärung des Kunden über mögliche Probleme, die während und durch den Test auftreten können, der zweite Aspekt betrifft den Datenschutz. Unsere Kunden fragen uns immer …

Penetrationstests und Datenschutz Weiterlesen »

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie)

Information Security ist in aller Munde. Aber was bedeutet „Information Security“ bei der Entwicklung oder beim Kauf von Anwendungen. Wie können die Angriffsvektoren bei Software minimiert und dadurch die Stabilität und Sicherheit der Anwendungen verbessert werden?     Was genau ist „Application Security“? „Application Security“ ist die angewandte Informationssicherheit auf Anwendungen, also von den Inhalten und …

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie) Weiterlesen »

Anforderungen an den Einsatz von US Cloud Anbietern nach der DSGVO

Teil I Rechtslage In der Presse ist im Moment wieder davon zu lesen, dass man Rechenzentren von US Cloudanbietern auch dann nicht beauftragen darf, wenn diese ihren Sitz in Deutschland haben; dass man zum Beispiel Microsoft 365 nicht einsetzen darf; welche Schwierigkeiten für Unternehmen mit Sitz in Deutschland bestehen, deren Gesellschaftsanteile sich in der Hand …

Anforderungen an den Einsatz von US Cloud Anbietern nach der DSGVO Weiterlesen »

Umfang des Auskunfts- und Datenkopie Anspruchs, Art. 15 DSGVO

Wie inzwischen viele Unternehmen erfahren haben dürften, haben Betroffene (z.B. Arbeitnehmer, Kunden, Gäste) einen Auskunftsanspruch gegenüber dem Verantwortlichen, der seine, bzw. ihre personenbezogenen Daten verarbeitet. Neben dem Auskunftsanspruch muss auf Anfrage auch eine Kopie der personenbezogenen Daten zur Verfügung gestellt werden, die Gegenstand der Verarbeitung sind. Der Umfang des Auskunfts- und Datenkopie Anspruchs gem. Art. …

Umfang des Auskunfts- und Datenkopie Anspruchs, Art. 15 DSGVO Weiterlesen »

Die Konvergenz von Datenschutz und Informationssicherheit in einem zertifizierten System

Die ISO/IEC 27701 als Leitfaden (kurz: ISO 27701) Die „ISO/IEC 27701:2019-08 – Informationstechnik – Sicherheitsverfahren – Erweiterung zu ISO/IEC 27001 und ISO/IEC 27002 für das Datenschutzmanagement – Anforderungen und Leitfaden“ stellt den vollen Namen der „zertifizierbaren“ Norm dar. Sie wurde im Jahr 2019 geschaffen, um den Nachweis erbringen zu können, dass gewisse datenschutzrechtliche Vorschriften eingehalten …

Die Konvergenz von Datenschutz und Informationssicherheit in einem zertifizierten System Weiterlesen »

NIS2: EU-Cybersicherheit – Haftungsrisiken für Geschäftsleitungen

Neue Regulatorik aus Brüssel und Straßburg – Cyberabwehr soll aktiver werden Marktteilnehmer und öffentliche Dienststellen mit einer entscheidenden und essenziellen Bedeutung für Wirtschaft und Gesellschaft in der EU bekommen neue Auflagen im Bereich Cybersicherheit. EU-Ministerrat, Parlament und die Kommission haben sich auf eine Novelle der Richtlinie über die Netzwerk- und Informationssicherheit (NIS) verständigt. Was regelt …

NIS2: EU-Cybersicherheit – Haftungsrisiken für Geschäftsleitungen Weiterlesen »

EVB-IT Cloud, die langersehnten ergänzenden Vertragsbedingungen sind da

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) hat mit der öffentlichen Hand auf vertragliche Regelungen zur Beschaffung von Cloudleistungen geeinigt. Die EVB-IT Cloud sind seit dem 01.03.2022 verfügbar. Das ist sehr erfreulich, denn bisher war es kaum möglich, die von der öffentlichen Hand zu beschaffenden Cloudlösungen in ein anständiges Vertragskonstrukt zu kleiden. Das …

EVB-IT Cloud, die langersehnten ergänzenden Vertragsbedingungen sind da Weiterlesen »

Nach oben scrollen