Beiträge

Auskunftsanspruch nach Art. 15 DSGVO - auch im Beschäftigungsverhältnis

Auskunftsanspruch nach Art. 15 DSGVO im Beschäftigungsverhältnis

In einem anderen Blogartikel sind wir bereits auf die grundlegenden und allgemeingültigen Bedingungen des Rechts auf Auskunft nach Art. 15 DSGVO eingegangen (hier nochmal zum Nachlesen). Der heutige Beitrag und das zugehörige Video ist dem Auskunftsanspruch in einer speziellen Situation gewidmet – dem Art. 15 DSGVO im Beschäftigungsverhältnis.

Weiterlesen

Auskunftsanspruch nach Art. 15 DSGVO - auch im Beschäftigungsverhältnis

Der Auskunftsanspruch nach Art. 15 DSGVO – Das grundlegende Recht für betroffene Personen

Die Datenschutzgrundverordnung stellt nicht nur Pflichten für datenverarbeitende Unternehmen auf, sondern wendet sich auch direkt an von der Datenverarbeitung betroffene Personen und räumt ihnen umfangreiche Rechte ein. Besonders beim Auskunftsanspruch sind für Unternehmen wichtige Punkte zu beachten. In diesem Blogartikel und dem dazugehörigen Video erfahren Sie, was Sie beim Recht auf Auskunft nach Art. 15 DSGVO beachten müssen.

Weiterlesen

ISMS

ISMS – einfach erklärt Teil 1: Die Bedeutung eines ISMS für Ihr Unternehmen

Immer mehr Unternehmen streben eine Verbesserung der Informationssicherheit im eigenen Unternehmen an. Um dieser Herausforderung gerecht zu werden, setzen Organisationen auf den Aufbau eines Informationssicherheits-Management-Systems, kurz ISMS. Damit so ein Projekt erfolgreich umgesetzt werden kann, sind vor der Einführung verschiedene Aspekte zu beachten, die den verantwortlichen Personen bewusst gemacht werden müssen. Erfahren Sie mehr über die Bedeutung eines ISMS für Ihr Unternehmen in diesem Blog-Artikel und unserem YouTube-Video dazu.

Weiterlesen

TISAX® – einfach erklärt: Assessment Levels

Bei TISAX®-Assessment-Levels stellt sich immer wieder die Frage welche es davon gibt und was diese für eine Auswirkung auf ein TISAX®-Projekt haben können.

Assessment-Levels werden dazu verwendet, die Prüftiefe Ihres abschließenden TISAX®-Audits festzulegen, welches durch einen externen Prüfdienstleister durchgeführt wird.

Je nach Assessment-Level unterscheidet sich die Art des Zertifizierungs-Audits jedoch.

Im dritten Teil unserer TISAX®-Videoreihe erklären wir Ihnen deshalb die Bedeutung und die Unterschiede der drei existierenden Assessment-Levels und zeigen auf was das für Sie im TISAX®-Prozess bedeutet.

Weiterlesen

TISAX® – einfach erklärt: Prüfziele und Labels

Obwohl es noch keine generelle Verpflichtung zur TISAX®-Zertifizierung gibt, wird sie doch von immer mehr Automobilherstellern gefordert. Um die Partnerschaft nicht zu gefährden, ist eine Zertifizierung spätestens dann unumgänglich. Den komplexen Anforderungen zu genügen, bleibt dabei für viele Unternehmen eine Herausforderung.

Wir klären in unserer Video-Reihe „TISAX® – einfach erklärt“, die häufigsten Fragen, die uns in der Praxis immer wieder gestellt werden. Unser Teil 2 befasst sich mit Prüfzielen und Labels.
Weiterlesen

TISAX ® – einfach erklärt: Das sollten Sie wissen

Viele Automobilhersteller entwickeln ihre Produkte oftmals in Zusammenarbeit mit Zulieferunternehmen. Um eine sichere Verarbeitung und einen vertrauensvollen Austausch von Informationen zwischen diesen Unternehmen zu gewährleisten, hat der Verband der Automobilindustrie (VDA) 2017 den Prüf- und Austauschmechanismus TISAX ® entwickelt. Mit TISAX® wird für Automobilzulieferer eine Zertifizierung für Informationssicherheit im Unternehmen geschaffen, die sich speziell an die Bedürfnisse der Automobilindustrie richtet. Die Umsetzung eines TISAX®-Projektes stellt sich als komplexe Herausforderung dar. Mit TÜV-zertifizierten TISAX ®-Beratern von der aigner business solutions GmbH unterstützen wir Sie jedoch effizient und effektiv, um schnellstmöglich die gewünschte Zertifizierung zu erhalten. Erfahren Sie mehr dazu in unserem Blog-Artikel und unserem ersten Video der Reihe TISAX ® – einfach erklärt.

Weiterlesen

Hackerangriff

Ransomware! Wie kommt Schadsoftware ins Unternehmen?

Ransomware – Eine Form der digitalen Erpressung

Ransomware-Angriffe gehören in der heutigen Zeit wohl zu den weit verbreitersteten Angriffsmethoden, durch die Cyber-Kriminelle Unternehmen schaden. Die Angriffsmethode der digitalen Erpressung verfolgt das Ziel, möglichst viele unternehmensinterne Dateien automatisiert zu verschlüsseln. Sie sollen somit für das Unternehmen unbrauchbar gemacht werden. Ein erneuter Zugriff auf die internen Informationen ist nur dann möglich, wenn die Organisation Lösegeld an die Kriminellen bezahlt und im Gegenzug dafür einen Entschlüsselungs-Code für ihre unbrauchbar gemachten Dateien bekommt. Verschlüsselte Dateien führen zu Produktionsausfällen, Reputationsschäden und finanziellen Einbußen in Unternehmen.

Weiterlesen

Berechnungsgrundlage für DSGVO-Bußgeld veröffentlicht

„Ein Datenschutzverstoß kann für Unternehmen zukünftig eine teure Angelegenheit werden.“

Dieses Fazit ziehen wir eindeutig aus dem veröffentlichten Konzept der deutschen Aufsichtsbehörden, das darüber Auskunft gibt, wie diese künftig das DSGVO-Bußgeld bei Datenschutz-Verstößen bemessen wollen.

Weiterlesen