Kategorie: Datenschutz

Blogartikel Offline-Marketing

Datenschutz im Offline-Marketing

Nicht erst seit gestern spielt das Marketing in nahezu jedem Unternehmen eine bedeutend wichtige Rolle. Daher gibt es mittlerweile die unterschiedlichsten Marketingideen und -strategien zur Neukundengewinnung oder Ansprache von Bestandskunden. Hier wird zwischen dem Online-Marketing und dem Offline-Marketing (der sogenannten „Direktwerbung“) unterschieden. Dieser Beitrag behandelt die Zulässigkeit der Datenverarbeitung zu Werbezwecken im Direktmarketing in Bezug auf verschiedene Kommunikationskanäle.

Blogartikel Awareness + Social Engineering

Awareness – Ein wichtiger Aspekt im Kampf gegen Social Engineering

In den ersten drei Monaten diesen Jahres nahm laut „ESET Threat Report“ die Bedrohung durch Online-Betrug, sei es durch „Phishing“, „Spammails“, „Einbringen von Malware“ oder durch andere Mittel, weiter zu. Viele Unternehmen versuchen, auf diese Gefahren angemessen zu reagieren. Dies geschieht häufig durch Anpassen der technischen und organisatorischen Maßnahmen (TOM). Gerade dadurch, dass viel Wert auf die technischen Schutzmaßnahmen gelegt wird, und auch erhebliche Mittel für diesen Schutz eingesetzt werden, wähnen sich viele Unternehmen in einer, unter Umständen trügerischen, Sicherheit.
Vor diesem Hintergrund ist es wichtig, diese in dem Begriff „Awareness“ zusammengefasste Kompetenz für jeden Mitarbeiter verständlich und nutzbar zu machen. Dabei geht die Bedeutung des englischen Begriffs als Fachterminus über die wörtliche Bedeutung des deutschen Wortes „Bewusstsein“ hinaus und impliziert eine besondere Einstellung zu und Sicht auf das Thema Informationssicherheit sowie den Transfer in die tägliche Arbeitspraxis.

Datenschutzmanagementsystem nach ISO 27701

Mit der ISO 27701 entsteht eine neue Möglichkeit, die bekannte ISO 27001 um datenschutzrechtliche Aspekte zu ergänzen.
Mithilfe der weit verbreiteten ISO 27001 können Organisationen ein Information Security Management System (ISMS) einführen. Das ISMS stellt die drei Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität von Informationen unter Anwendung eines Risikomanagementprozesses sicher und ermöglicht es interessierten Parteien wie zum Beispiel Gesellschaftern, Kunden, Mitarbeitern oder Lieferanten ein Gefühl dafür zu bekommen, dass identifizierte Risiken für die oben genannten Grundwerte angemessenen behandelt werden.
Die ISO 27002 beinhaltet Hinweise und Richtlinien für die Umsetzung von Maßnahmen aus der ISO 27001. Dabei referenziert die ISO 27002 im Speziellen die Maßnahmen aus dem Anhang A der ISO 27001.
Die ISO 27701 reiht sich mit ihrem stark datenschutzrechtlichen Hintergrund in die Garde bestehender Normen ein.

Datenschutzanforderungen für ein intelligentes Datenschutzmanagement

DS-GVO Überblick: Die 7 wichtigsten Workstreams für eine intelligente Umsetzung im Unternehmen

Um sämtlichen Anforderungen der Datenschutzgrundverordnung gerecht zu werden und diese auch wirksam im eigenen Unternehmen zu implementieren, bedarf es eines strukturierten Umsetzungsplanes und der Verankerung nachhaltiger Prozesse im Unternehmen. Ein Überblick beziehungsweise eine Clusterung der vielfältigen Anforderungen ist hierbei für eine erfolgreiche Umsetzung innerhalb der internen Datenschutzorganisation unabdingbar.

Übermittlung von personenbezogenen Daten in ein Drittland

Übermittlung von personenbezogenen Daten in ein Drittland

Mit Globalisierung der Wirtschaft und einhergehender Digitalisierung, entstehen neue Herausforderungen im Rahmen der Verarbeitung und des Transfers personenbezogener Daten. Oft bieten insbesondere Dienstleister mit Sitz außerhalb der Europäischen Union (EU) – und damit aus einem Drittland als erste innovative und gut umsetzbare Lösungen an.
Es existieren unter Umständen in dem jeweiligen Drittland keine übergreifenden Rechtsmittel zum Schutz der Rechte und Interessen der betroffenen Personen.
Solange keine globalen datenschutzrechtlichen Vorschriften existieren, die durch gesunde Rechtsordnungen ohne staatliche Zugriffe durchgesetzt werden können, sind stets zusätzliche Maßnahmen erforderlich, um zumindest ein angemessenes Datenschutzniveau sicherzustellen.

migo Blogartikel - Integrierte Managementsysteme

Integrierte Managementsysteme: Was macht Sinn?

Der Ausfall eines Lieferanten oder der Angriff auf die IT-Infrastruktur sind Risiken, denen jede Organisation ausgesetzt ist. Ein angemessenes Risikomanagement als Teil eines Managementsystems in den Bereichen Qualität, Informationssicherheit, Umwelt oder anderen hilft dabei, Resilienz gegenüber derartigen Ereignissen aufzubauen.
Die Herausforderung ist, die einzelnen Managementsysteme sinnvoll miteinander zu verbinden. Genau hier setzt ein Integriertes Managementsystem (IMS) an. Es stellt gemeinsame Management-Prozesse für mehrere Einzelsysteme bereit.

migosens Onboarding Auftragsverarbeitung

FAQ – Onboarding von Auftragsverarbeitern

Wann liegt eigentlich eine Auftragsverarbeitung vor? Was sind typische Beispiele dafür? Hat das ganze nur Vor- oder auch Nachteile? Was ist bei der Auswahl eines Auftragsverarbeiters zu beachten? Mit diesen und weiteren Fragen zum Thema Onboarding von Auftragsverarbeitern hat sich unser Kollege Tim Deipenbrock befasst.

migosens Blogartikel Tracing-App Corona

Dem Corona-Virus auf der Spur – Überlegungen zu einer Tracing-App auf mobilen Endgeräten

Vor dem Hintergrund des aktuell alles bestimmenden Themas Corona-Pandemie wird immer wieder über eine Virus-Tracing-App diskutiert. Befürworter versprechen sich eine bessere Infektionsnachverfolgung, Kritiker warnen vor staatlicher Überwachung.
Während das Tracking eine Echtzeit-Verfolgung des Nutzers erlaubt, beschreibt das Tracing eine Nachverfolgung mit Blick in die Vergangenheit. Zeitlich versetzt sollen so relevante Aufenthalte – im Bedarfsfall – nachvollzogen werden. Dabei stehen die Informationen im Fokus, die Auskunft geben, welche Nutzer sich in der Nähe anderer Nutzer aufgehalten haben und nicht, an welchen Orten die Nutzer waren.
Wie beschrieben werden durch den nun favorisierten Ansatz, Bluetooth-Signalstärken auszuwerten, keine Informationen über den konkreten Standort eines Nutzers erhoben.
Festzuhalten ist jedoch Folgendes: Selbst wenn auch ohne Einwilligung eine solche Verarbeitung grundsätzlich zulässig sein kann, wird es in der Praxis kaum ohne die Mitarbeit des Nutzers gehen.

migosens Blogartikel - Videoüberwachung

Hurra, der Videorekorder wird 45 Jahre alt! Von der Unterhaltungselektronik zum Überwachungsmedium?

In den letzten zwei Jahrzehnten hat die Überwachung des öffentlichen wie auch des privaten Raumes unter Einsatz von Videotechnik überproportional zugenommen. Es werden sehr große Mengen an Daten verarbeitet, die – abhängig von den jeweiligen Umständen – den Regularien der Datenschutzgrundverordnung (DS-GVO) und ergänzenden gesetzlichen Vorschriften unterliegen. Wo für öffentliche Stellen das Bundesdatenschutzgesetz und die verschiedenen Bundes-, und Landespolizeigesetze Regeln festlegen, wird die Rechtslage für Unternehmen und Privatpersonen unübersichtlicher. Die DS-GVO selbst enthält keine speziellen Regeln für den Einsatz von Videoüberwachung, sodass deshalb die datenschutzrechtlichen Anforderungen für den Einsatz dieser technischen Maßnahme aus dem allgemeinen Regelwerk der DS-GVO abgeleitet werden müssen. Das Kurzpapier Nr. 15 der Datenschutzkonferenz (DSK),dem Gremium der unabhängigen deutschen Datenschutzaufsichtsbehörden des Bundes und der Länder, befasst sich eingehend mit dem Thema Videoüberwachung.

Cookies - Entscheidung Bundesgerichtshof zur Einwilligung in die Speicherung von Cookies

Entscheidung des Bundesgerichtshofs zur Einwilligung in die Speicherung von Cookies

Heute hat der Bundesgerichtshof sein Urteil zu einer Verhandlung verkündet, auf das nicht nur Datenschützer lange warten mussten. Auch die Betreiber von Webseiten werden am heutigen Tag aufmerksam nach Karlsruhe schauen. Das Urteil setzt einen Schlusspunkt unter ein Verfahren, dass nicht nur für die Bundesrepublik Deutschland Auswirkungen hat, sondern in der gesamten Europäischen Union zu bemerken ist.