Blog

 

Dauerbrenner private E-Mail Nutzung am Arbeitsplatz

- Februar 4, 2016
In der Mittagspause mal schnell die Bahnfahrt zur Oma buchen? Kurz mit der Freundin per Mail die Frage klären, was zum Abendessen auf den Tisch kommt? Sie ist einer der Dauerbrenner in der Praxis des betrieblichen Datenschutzes: Die Erlaubnis respektive das Verbot, Internet und E-Mail am Arbeitsplatz zu privaten ... weiterlesen
Dokumentenbefriedigung

Dokumentenbefriedigung

- Januar 25, 2016
Lassen Sie uns an dieser Stelle etwas tun, was wir hier bisher noch nicht getan haben, ein kleines Quiz für unsere Leserinnen und Leser. Was bedeutet dieses Wort, das ich kürzlich in einem Termin bei einem Kunden im Zusammenhang mit dem Aufbau eines Informationsmanagement-Systems (ISMS) gelernt habe: Dokumentenbefriedigung. Klingt irgendwie ... weiterlesen
Datenschutz ist Führungsaufgabe (II)

Datenschutz ist Führungsaufgabe (II)

- Januar 12, 2016
Das Szenario: Ein fast 16-jähriges Mädchen mit einer chronischen Erkrankung suchte auf den Rat ihrer Hausärztin hin eine Spezialklinik für eine gründliche Diagnostik auf. Dort erfolgte seitens der Klinik die Empfehlung, sie dort über mehrere Wochen hinweg vor allem auch psychotherapeutisch zu behandeln. Das Mädchen ... weiterlesen
Vernetzte Autos – Teil 4 des Gastbeitrages von Hans-Christian Schellhase

Vernetzte Autos – Teil 4 des Gastbeitrages von Hans-Christian Schellhase

- Januar 5, 2016
Willkommen im Jahr 2016 und willkommen zu einer weiteren Folge des Gastbeitrages von Hans-Christian Schellhase: Im heutigen vierten Teil unserer Serie zu „vernetzten Autos“ werden wir uns damit beschäftigen, inwieweit Daten im Zusammenhang mit Connected Cars erhoben, verarbeitet und genutzt werden dürfen. Wir werden uns heute also mit den sog. weiterlesen
Aufbau eines Informationssicherheits-Managements

Aufbau eines Informationssicherheits-Managements

- Dezember 10, 2015
Auf den Seiten von „Security Insider“ erschien August 2014 ein lesenswerter Artikel, der sich mit den Schwächen von IT-Sicherheit im Mittelstand befasst („Datendiebstahl im Mittelstand“) und dessen Inhalt nach wie vor höchst aktuell ist. Die Erfahrungen und Erkenntnisse, die wir aus zahlreichen Vortragsveranstaltungen zum IT-Sicherheitsgesetz ... weiterlesen
Datenschutz TV mit Anna Cardillo

Datenschutz TV mit Anna Cardillo

- Dezember 8, 2015
Fernseh-Premiere für meine Co-Geschäftsführerin Anna Cardillo – vor einiger Zeit bat der WDR um ein Interview zu Datenschutzthemen und das – wir finden sehr gelungene … – Ergebnis können Sie hier sehen: http://www1.wdr.de/themen/verbraucher/themen/digital/datenschutz-116.html ... weiterlesen
Vernetzte Autos – Teil 3 des Gastbeitrags von Hans-Christian Schellhase

Vernetzte Autos – Teil 3 des Gastbeitrags von Hans-Christian Schellhase

- Dezember 1, 2015
Im unserer Serie zu „vernetzten Autos“ werden wir uns heute damit auseinandersetzen, welche Regelungen für die rechtliche Bewertung von Connected Cars eine Rolle spielen und vor welchen Herausforderungen der Datenschutz bei Connected Cars wirklich steht. Alles in allem werden wir gleich ein bisschen tiefer in die Jurisprudenz einsteigen … hier ... weiterlesen
Datenschutz ist Kommunikation

Datenschutz ist Kommunikation

- November 26, 2015
Wir teilen unser Büro mit der Coaching-Agentur menschenkenner. Deren Slogan auf unserem neuen gemeinsamen Firmenschild – „Für das Wichtigste im Unternehmen“ – ließ mich spontan denken: das Wichtigste im Unternehmen ist Datenschutz und Informationssicherheit! Hatte ich doch gerade zuvor wieder Meldungen über umfangreiche Datenverluste gelesen. weiterlesen
 

Webinare: IT-Sicherheitsgesetz, EU-DSVO

- November 19, 2015
Wir haben heute zwei kurze Hinweise auf ein kommendes und ein vergangenes Webinar zum IT-Sicherheitsgesetz bzw. zur EU-Datenschutz-Grundverordnung. IT-Sicherheitsgesetz Wann: 26.11.2015, 10:00 bis 11:00 mit Comparex und Sophos Referentin: Dr. Bettina Kähler Anmeldung: Bei der Comparex AG EU-DSGVO Das Webinar zur Bedeutung der kommenden EU-DSGVO für ... weiterlesen

Wir erarbeiten Sicherheitskonzepte und übernehmen für Sie den externen betrieblichen Datenschutz.