Datenschutzbeauftragter Aachen | Externer Datenschutzbeauftragter Aachen | Ingo Goblirsch LL.M. | 15+ Jahre Erfahrung

Liebe Leserinnen und liebe Leser,

in Teil 1 des Artikels habe ich bereits die wichtigen Fragen durchleuchtet, was eine Datenpanne ist, wie eine Datenpanne entsteht und ob Sie einen Datenschutzbeauftragten benötigen, wenn Sie eine Datenpanne haben. In diesem Teil 2 des Artikels folgen nun die Antworten auf die folgenden Fragen:

  • Wie sollte ich im Fall einer Datenpanne reagieren?
  • Wie kann ich Datenpannen vermeiden?

Bitte lesen Sie sich diese beiden Teile des Artikels durch, denn häufig ist es nur eine Frage der Zeit, bis eine Datenpanne passiert und diese dann "auf Twitter" thematisiert wird.

Datenschutzbeauftragter Aachen | Externer Datenschutzbeauftragter Aachen | Ingo Goblirsch LL.M. | 15+ Jahre Erfahrung

Liebe Leserinnen und liebe Leser,

mit einer "Datenpanne" ist nicht zu spaßen. Denn was umgangssprachlich eher wie eine Bagatelle klingt, hört sich juristisch ausgedrückt schon wieder ganz anders an. Oder wie würden Sie reagieren, wenn Ihr Datenschutzbeauftragter nicht von einer "Datenpanne" spricht, sondern von einer "Verletzung des Schutzes personenbezogener Daten, die zu einem hohen Risiko für die Rechte und Freiheiten natürlicher Personen führt".

Ich bleibe in diesem Artikel bei der leichten Sprache und schreibe weiterhin von "Datenpanne" und beleuchte für Sie folgende Fragen:

Teil 1 des Artikels:

  • Was ist eine Datenpanne?
  • Wie entsteht eine Datenpanne?
  • Brauche ich einen Datenschutzbeauftragten bei einer Datenpanne?

Teil 2 des Artikels:

  • Wie sollte ich im Fall einer Datenpanne reagieren?
  • Wie kann ich Datenpannen vermeiden?

Bitte lesen Sie sich diese beiden Teile des Artikels durch, denn häufig ist es nur eine Frage der Zeit, bis Ihre Datenpanne auf Twitter thematisiert wird - nur dann ist es zu spät für gesetzlich vorgeschriebene Maßnahmen.

Datenschutzbeauftragter Aachen | Externer Datenschutzbeauftragter Aachen | Ingo Goblirsch LL.M. | 20+ Jahre Erfahrung

Liebe Leserinnen und liebe Leser,

vielen Unternehmen kennen nur zu gut die Bedrohungen, die von Hackern ausgehen. Diese wenden dabei - um nur einige Möglichkeiten zu nennen - Social-Engineering-Attacken, Phising-Mails, Phraming, schlecht gewarteten Mailservern oder Brute-Force-Attacken über Passwortdateien an, um an Ihre Daten zu kommen. Dabei gibt es für Sie als Unternehmen viel zu beachten, um sich vor, bei und nach einem Hackerangriff angemessen zu verhalten. Diese Verhaltensweisen stelle ich als "Goldene Regeln" dar. In diesem Blogbeitrag widme ich mich den Goldenen Regeln vor einem Hackerangriff. In nächsten Beitrag folgen dann die Goldenen Regeln bei/nach einem Hackerangriff.

Datenschutzbeauftragter Aachen | Externer Datenschutzbeauftragter Aachen | Ingo Goblirsch LL.M. | 20+ Jahre Erfahrung

Liebe Leserinnen und liebe Leser,

im ersten Teil dieses zweiteiligen Beitrags habe ich über die Handlungsempfehlungen gesprochen, die vor einem Hackerangriff zu erledigen sind. Nun folgen die Handlungsempfehlungen, die Sie als Unternehmen beherrzigen sollten, nachdem ein Hackerangriff passiert ist. Beachten Sie bitte, dass für Sie der erste Schritt sein wird, Ihre komplette digitale Infrastruktur vom Internet zu trennen. Deswegen drucken Sie diesen kurzen Artikel gerne aus und legen Sie ihn zum Notfalhandbuch.

Datenschutzbeauftragter Aachen | Externer Datenschutzbeauftragter Aachen | Ingo Goblirsch LL.M. | 15+ Jahre Erfahrung

Liebe Leserinnen und liebe Leser,

gerne informiere ich Sie zu dem aktuellen Stand der Datenschutzkonformität von Microsoft-Diensten in Wirtschaft und Verwaltung. Stand dieser Informationen ist der 9. Oktober 2022

Management Summary

Den drei bekannten Kritikpunkten,

  • dass Microsoft Daten in die USA beim Einsatz von Clouddiensten übermittelt,
  • dass hierfür keine Rechtsgrundlage vorhanden ist und
  • das Telemetriedaten intransparent verarbeitet werden,

haben sich Microsoft und die EU-Kommission gestellt. Für alle drei Kritikpunkte sind rechtliche Lösungen vorhanden wie das