von Kathrin Bernecker

Die in Folge der Globalisierung immer komplexer werdenden Datenverarbeitungsvorgänge sind für viele Unternehmen nicht zuletzt in datenschutzrechtlicher Hinsicht eine Herausforderung. Der Umstand, dass Datenverarbeitungen nicht zentral erfolgen, sondern oftmals in einer Übermittlungskette international verstreut stattfinden, erfordert einen genauen Blick auf die Möglichkeiten zur Legitimation. Daher bedarf es auch eines näheren Blickes in die neuen Standardvertragsklauseln und welche Möglichkeiten sie bieten. In folgendem Beitrag soll die Thematik um die sog. Weiterübermittlung von personenbezogenen Daten zwischen Auftragsverarbeitern außerhalb der EU beleuchtet werden. Weiterübermittlung bedeutet dabei im Gegensatz zur Übermittlung die Datenübertragung von einem Auftragsverarbeiter an einen weiteren Auftragsverarbeiter.

Weiterlesen

von Jan Schwemler

Die Schlagzeilen der Medien waren zuletzt wieder voll mit Cyberangriffen auf Unternehmen und Behörden, vor allem zu Ransomware-Attacken. Ein Beispiel ist der Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt. Der Landrat dort hat Mitte Juli den Katastrophenalarm ausgerufen, weil Hacker das Computersystem des Landkreises lahmlegten. Sie verschlüsselten Dateien und fordern Lösegeld. Die Folge: Die Verwaltung konnte tagelang nicht arbeiten und beispielsweise keine Sozialhilfe auszahlen.

Weiterlesen

von Helena Rosenberger

„Wissen ist Macht“ und Wissen über mögliche Interessenten sowie Kunden hat einen enormen Wert. Seit Jahren ist der Datenhandel daher ein florierender Wirtschaftszweig.

Weiterlesen

von Désirée Eder

Häkchen für Datenschutz-Einwilligungen müssen Betroffene selbst setzen – so will es die DSGVO und so wurde von EuGH und BGH entschieden: Wollen Verantwortliche Daten auf Basis einer Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO verarbeiten, müssen die Häkchen in den Checkboxen von den Betroffenen selbst gesetzt werden. Eigentlich dürfte seit Langem klar sein, dass das Vorausfüllen der Checkboxen keine Einwilligung durch die Betroffenen darstellt, die den Anforderungen des Art. 4 Nr. 11 DSGVO genügt.

Weiterlesen

von Jan Schwemler

Neben Informationssicherheit und Datenschutz gibt es noch einen 3. Bereich, in dem die VDA-ISA Anforderungen definiert. Im Videobeitrag behandeln wir diesen dritten Bereich mit dem Thema: „TISAX® Prototypenschutz“.

Weiterlesen

von Franziska Kössl

In modernen Unternehmen ist es fast undenkbar Geschäftsprozesse, ohne die Unterstützung einer Software abzuwickeln. Es ist also kaum verwunderlich, dass ständig neue Software auf den Markt kommt. Außerdem muss eine kontinuierliche Anpassung bereits bestehender Systeme an die immer komplexer werdenden Geschäftsabläufe erfolgen.

Weiterlesen

von Désirée Eder

Die EU-Kommission legte Ende 2020 einen Entwurf für die Richtlinie Security of Network and Information Systems (NIS) 2.0 vor. Diese soll die NIS-Richtlinie, die als erstes EU-weites Gesetz zur Cybersicherheit im August 2016 in Kraft getreten war, ersetzen. Der neue Entwurf stellt weitere Anforderungen an Unternehmen in Bezug auf Cybersicherheit.

Weiterlesen

von Désirée Eder

Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat im Juli 2021 seinen zehnten Tätigkeitsbericht für 2020 vorgelegt. Der Tätigkeitsbericht wird auf Grundlage von Art. 59 DSGVO erstellt und informiert über Schwerpunkte und Arbeitsbedingungen des BayLDA sowie die datenschutzrechtliche Beurteilung verschiedener Fallkonstellationen.

Weiterlesen

von Désirée Eder

Noyb gab bekannt, gegen 422 Unternehmen offizielle Beschwerden bei den zuständigen Aufsichtsbehörden für den Datenschutz wegen ihrer Cookie-Banner eingelegt zu haben. Noyb steht für „None of your business“ und ist ein Verein, der sich Durchsetzung des Datenschutzes verschrieben hat. Gründungsmitglied des Vereins ist neben anderen der bekannte Datenschützer Max Schrems. Dieser war u.a. bekannt geworden durch die von ihm angestrengten Verfahren, die zu den vom EuGH ergangenen wegweisenden Entscheidungen führten, mit denen sowohl Safe Harbor als auch das EU-US Privacy Shield gekippt worden waren.

Weiterlesen

von Das Team der aigner business solutions GmbH

Der weit verbreitete Mailserver Microsoft Exchange ist erneut ins Visier von Cyber-Kriminellen geraten. Vergangene Woche stellte der Sicherheitsforscher Orange Tsai auf der Sicherheitskonferenz BlackHat eine neue Angriffsmethode namens ProxyShell auf die besagte Software vor. Dies veranlasst nun Kriminelle dazu, aktiv nach dieser Lücke zu suchen und sie auszunutzen, wie die Auswertungen verschiedener Honeypots darlegen. Als Honeypot wird in der Computersicherheit beispielsweise ein Server bezeichnet, der die Netzwerkdienste eines Computers, eines ganzen Rechnernetzes simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Aufgrund der dadurch erhaltenen Informationen ist diese Situation als sehr kritisch zu betrachten, insbesondere wenn der Microsoft Exchange Server via Internet erreichbar ist, was bei aktuell über 400.000 Servern der Fall ist.

Weiterlesen