Anforderungen an ein Archiv Ob ein Raum als Archiv geeignet ist, hängt von vielen Faktoren ab, die insbesondere die Ausstattung der Räumlichkeiten sowie die klimatischen Verhältnisse betreffen. Die Anforderungen, die…
Arbeitsrechtliche Aspekte und Beteiligung der Mitarbeiterinnen und Mitarbeiter beim Einsatz von Künstlicher Intelligenz Der Einsatz von Künstlicher Intelligenz (KI) im Unternehmen bringt verschiedene arbeitsrechtliche Fragestellungen und Herausforderungen mit sich. Es…
Beschränkung von Freigaben in „SharePoint“ Hintergrund: Das Beschränken der Freigabe auf interne Nutzerinnen und Nutzer verhindert, dass Daten unkontrolliert nach außen gelangen. Es minimiert somit das Risiko von Datenlecks. „SharePoint“…
Change-Management und Beteiligung der Mitarbeiterinnen und Mitarbeiter beim Einsatz von Künstlicher Intelligenz Die Einführung von Künstlicher Intelligenz (KI) in einem Unternehmen erfordert umfassende Veränderungen in Prozessen, Arbeitsweisen und der Unternehmenskultur.…
Compliance-Vorschriften und interne Regelwerke Ein korrektes Verhalten im Unternehmen wird in der Regel in sogenannten Compliance-Vorschriften definiert. Für deren Einhaltung sind interne Regelwerke notwendig. Compliance-Vorschriften können dabei ethische und moralische…
Datenerhebung im Zusammenhang mit BEM Arbeitgeber : innen brauchen im Rahmen von BEM-Gesprächen eine datenschutzrechtliche Erlaubnis für die Verarbeitung von Gesundheitsdaten nach Art. 9 DSGVO / § 13 DSG-EKD, z.…
Datenschutz durch Technikgestaltung Anwendung des Prinzips „Privacy by Design“ und „Privacy by Default“ in der Softwareentwicklung Datenschutz durch Technikgestaltung ist ein zentraler Bestandteil der modernen Softwareentwicklung. Die Konzepte „Privacy by…
Zutrittskontrolle Zur Gewährleistung der Zutrittskontrolle sind Maßnahmen zu ergreifen, die verhindern sollen, dass unbefugte Personen Zutritt zu den Räumlichkeiten und somit zu personenbezogenen Daten erhalten. Dazu zählen auch alle Räume,…
Datenschutz und Datensicherheit – Definition Die Begriffe Datenschutz und Datensicherheit werden in der Praxis oft in ein und denselben Topf geschmissen, auch wenn es sich um grundlegend unterschiedliche Themenschwerpunkte handelt.…
Datenschutz und Datensicherheit im Kontext von Künstlicher Intelligenz Der Datenschutz und die Datensicherheit sind zentrale Aspekte beim Einsatz von Künstlicher Intelligenz (KI). Angesichts der großen Datenmengen, die KI-Systeme verarbeiten, ist…
Datenschutz-Maßnahmen im Rahmen mobiler Arbeit Dienstgeber : innen, die generell oder aus aktuellem Anlass ihren Mitarbeitenden mobile Arbeit ermöglichen, müssen organisatorische Maßnahmen treffen, die sowohl arbeitsrechtliche als auch datenschutzrechtliche Mindestanforderungen…
Datenschutz-Vorfälle aus der Praxis – Teil 1 Um das Thema mit der Praxis zu verknüpfen, stellen wir nachfolgend einen Datenschutz-Vorfall aus der Praxis dar. Was war passiert? Diebstahl eines dienstlichen…
Datenschutzbeauftragter (DSB) Die im Unternehmen mit dem Datenschutz beauftragte Person, auch Datenschutzbeauftragter = DSB, wirkt auf die Einhaltung der Gesetze und anderer Vorschriften zum Datenschutz hin (Art. 39 DSGVO). Er…
Datenschutzkonforme Einrichtung technischer (mobiler) Endgeräte Dieser Lerninhalt beschäftigt sich damit, welche Aspekte bei der Einrichtung technischer Endgeräte im Rahmen von mobiler Arbeit und Datenschutz zu beachten sind. Zumeist benötigen Mitarbeitende…
Datenträgervernichtung Das Gesetz sieht eine datenschutzkonforme Datenträgervernichtung nach DIN 66399 1-3 vor. Die DIN sieht für alle analoge und digitale Daten eine Zuordnung zu Schutzklassen, Sicherheitsstufen und Materialklassen vor. Schutzklassen Sicherheitsstufe Art der…
Einführung in die EU-Datenschutz-Grundverordnung (DSGVO) und andere relevante Datenschutzgesetze Im digitalen Zeitalter ist Datenschutz von höchster Bedeutung. Mit steigendem Datenvolumen und fortschreitender Technologie wachsen auch die Risiken für die Privatsphäre.…
Ethische und gesellschaftliche Aspekte von Künstlicher Intelligenz Künstliche Intelligenz (KI) hat das Potenzial, tiefgreifende Veränderungen in der Gesellschaft herbeizuführen. Daher ist es wichtig, die ethischen und gesellschaftlichen Aspekte beim Einsatz…
Externes Teilen von Kalenderinformationen Hintergrund: Das externe Teilen von Kalenderinformationen kann zu unbeabsichtigten Datenlecks führen. Durch das Deaktivieren dieser Funktion wird das Risiko minimiert, dass vertrauliche Informationen an Unbefugte gelangen.…
Gezielte Releases für ausgewählte Nutzerinnen und Nutzer Hintergrund: Gezielte Releases ermöglichen es, neue Funktionen und Updates zunächst von einer Gruppe ausgewählter Nutzerinnen und Nutzer testen zu lassen. Dies minimiert potenzielle…
Herausforderungen und Risiken beim Einsatz von Künstlicher Intelligenz Der Einsatz von Künstlicher Intelligenz (KI) bietet viele Vorteile, bringt jedoch auch eine Reihe von Herausforderungen und Risiken mit sich. Unternehmen müssen…
Identifikation personenbezogener Daten: Was sind personenbezogene Daten? Unterscheidung zwischen „normalen“ und „sensiblen“ Daten. Die Identifikation personenbezogener Daten ist ein kritischer Aspekt der Arbeit eines Softwareentwicklers. Der Schutz dieser Daten ist nicht…
Installation von Office über das Benutzerdashboard Hintergrund: Das Zulassen der Installation von Office über das sogenannte Benutzer-Dashboard kann erhebliche Sicherheitsrisiken mit sich bringen. Nutzerinnen und Nutzer könnten Software installieren, die…
Konfiguration der „Azure“-Spracherkennungsdienste Hintergrund: Das Deaktivieren von Spracherkennungsdiensten wie „Cortana“ minimiert das Risiko von Datenschutz-Verletzungen und unbefugtem Zugriff auf gesprochene Daten. Spracherkennungsdienste können sensible Informationen verarbeiten und speichern, was ein…
Konfiguration von Linkfreigaben in „SharePoint“ Hintergrund: Das Beschränken der Freigabe von Links auf ausgewählte Personen erhöht die Sicherheit, indem es den Zugriff auf entsprechende Inhalte auf autorisierte Nutzerinnen und Nutzer…
Konfigurationen im „Viva Learning Admin Center“ Hintergrund: Verschiedene Einstellungen im „Viva Learning Admin Center“ können zu Datenschutz- und Sicherheitsrisiken führen, wenn sie nicht richtig konfiguriert sind. Es ist wichtig, die…
Lizenzen für „Global Admins“ Hintergrund: „Global Admins“ benötigen keine separaten „Office 365“- oder Enterprise-Lizenzen, da sie ihre administrativen Aufgaben über ihre regulären Benutzerkonten ausführen, die über die notwendigen Lizenzen verfügen.…
Moderne Authentifizierung und SMTP-Anmeldungen Hintergrund: Moderne Methoden der Authentifizierung erhöhen die Sicherheit durch stärkere Mechanismen wie Multi-Faktor-Authentifizierung (MFA). Das Deaktivieren von SMTP-Anmeldungen direkt auf „Exchange“ hilft, potenzielle Sicherheitslücken zu vermeiden,…
Organisation und Umgang mit der BEM-Akte Hat sich der / die Mitarbeiter : in für die Durchführung eines BEM-Verfahrens entschieden, muss eine von der Personalakte abgesonderte BEM-Akte angelegt werden. Das…
Passwörter Hackerinnen und Hacker freut es ganz besonders, wenn Nutzerinnen und Nutzer es sich leicht machen und schwache Passwörter für Zugänge und Anwendungen verwenden. Bitte bedenken Sie bei einer Passwortvergabe…
Rechtliche Rahmenbedingungen und Compliance für den Einsatz von Künstlicher Intelligenz Der Einsatz Künstlicher Intelligenz (KI) bringt eine Reihe von zu erfüllenden rechtlichen Aspekten und Compliance-Anforderungen mit sich. Unternehmen müssen sicherstellen,…
Rechtsgrundlagen der Verarbeitung personenbezogener Daten nach DSGVO Die DSGVO regelt die Verarbeitung personenbezogener Daten innerhalb der Europäischen Union (EU) und stellt ein umfassendes rechtliches Rahmenwerk zum Datenschutz bereit. Für Softwareentwicklerinnen…
Revisionssichere Archivierung von E-Mails Hintergrund: Eine revisionssichere Archivierung von E-Mails gewährleistet, dass diese vollständig und unverändert archiviert werden. Das ist besonders wichtig für rechtliche und Compliance-Anforderungen. Eine solche Archivierung stellt…
Sicherheit personenbezogener Daten Technische und organisatorische Maßnahmen (TOM) zum Schutz personenbezogener Daten vor Missbrauch und Datenlecks In dieser Schulungseinheit konzentrieren wir uns auf die Sicherheit personenbezogener Daten. Wir erkunden, welche…
Steuerung von Berechtigungen zur Erstellung von Gruppen Hintergrund: Eine technische Richtlinie zur Steuerung von Berechtigungen zur Erstellung von Gruppen gewährleistet, dass nur autorisierte Nutzerinnen und Nutzer Gruppen erstellen können. Diese…
Technische und organisatorische Maßnahmen (TOM) Die EU-Datenschutz-Grundverordnung (DSGVO) enthält Bestimmungen zur Datensicherheit, die darauf abzielen, Risiken zu minimieren und ein angemessenes Schutzniveau für personenbezogene Daten sicherzustellen. „Technische und organisatorische Maßnahmen“…
Technische und organisatorische Maßnahmen (TOM) Dieser Lerninhalt beschäftigt sich mit technischen und organisatorischen Maßnahmen (TOM) zum Schutz personenbezogener Daten. Unter der Zutrittskontrolle ist zu verstehen, dass Maßnahmen ergriffen werden, damit…
Umgang mit mobilen Endgeräten Beim Umgang mit mobilen Endgeräten sollten grundsätzlich folgende Sicherheitsregelungen beachtet werden: Sperrung des Geräts mithilfe einer PIN bzw. eines Kennwortes Automatische Sperrung des Geräts bei Inaktivität…
Verletzung der Vertraulichkeit Gemäß Art. 33 DSGVO müssen verantwortliche Stellen (Unternehmensleitung, Vorstand) Datenschutzverletzungen innerhalb des Unternehmens bezüglich personenbezogener Daten der Aufsichtsbehörde melden. Der Begriff „Verletzung des Schutzes personenbezogener Daten“ ist…
Verletzung der Vertraulichkeit – Definition Eine Verletzung des Datenschutzes sind Verstöße gegen die Datensicherheit und den Datenschutz, bei denen personenbezogene Daten Unberechtigten erwiesenermaßen bekannt geworden sind oder vermutlich bekannt werden…
Verletzung der Vertraulichkeit – Meldepflicht Nach Art. 33 Abs. 1 Datenschutz-Grundverordnung (DSGVO) müssen verantwortliche Stellen (Geschäftsführung / Vorstand) Verletzungen des Schutzes personenbezogener Daten, die voraussichtlich zu erheblichen Risiken für die…
Verletzung der Vertraulichkeit – Umsetzung in der Praxis Dieser Lerninhalt beschäftigt sich damit, welche Maßnahmen in einem Unternehmen sinnvoll zur Umsetzung des Datenschutzes beitragen können, um das Risiko einer Verletzung…
Verteilung von administrativen Rollen Hintergrund: Gemäß den Richtlinien von Microsoft ist es wichtig, administrative Rollen so zu verteilen, dass Sicherheitsrisiken minimiert werden. Die entsprechende Empfehlung lautet, insbesondere administrative Zugriffe und…
Verwaltung des Whiteboard-Dienstes Hintergrund: Whiteboard kann Daten speichern und mit anderen teilen. Das Deaktivieren dieser Funktion erhöht die Sicherheit und den Datenschutz. Lokale Datenspeicherung oder die Nutzung von EU-Datenzentren stellt…
Verwaltung von „SharePoint“-Websites Hintergrund: Das Hinterlegen eines zweiten Besitzers für „SharePoint“-Websites stellt sicher, dass im Falle des Ausfalls oder Weggangs des primären Besitzers weiterhin eine verantwortliche Person für die Verwaltung…
Was ist Datenschutz? Datenschutz unterstützt Menschen darin, ihre Persönlichkeitsrechte wahrzunehmen bzw. durchzusetzen. Es stärkt also jeden einzelnen Menschen im Umgang mit den Informationen zur eigenen Person, konkret den personenbezogenen Daten.…
Wie kann man die Rechte betroffener Personen stärken? Die EU-Datenschutz-Grundverordnung (DSGVO) stellt ein umfassendes Regelwerk zum Schutz personenbezogener Daten innerhalb der Europäischen Union dar. Für Softwareentwickler bedeutet dies, dass sie…
Zugangskontrolle Die Zugangskontrolle ist eine von vielen technischen und organisatorischen Maßnahmen (TOM). Sie soll verhindern, dass Unbefugte Anlagen zur Datenverarbeitung (z. B. Computer) benutzen können. Die Zugangskontrolle funktioniert dabei über…
Zugriffskontrolle Die Zugriffskontrolle gehört zu den technischen und organisatorischen Maßnahmen (TOM) und stellt sicher, dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Programme und Dokumente erhalten. Die Berechtigung ergibt sich…
Zutrittskontrolle Dieser Lerninhalt beschäftigt sich mit der Thematik der Zutrittskontrolle. In den folgenden Absätzen wird erläutert, was man darunter versteht und welche Maßnahmen es gibt, um die Sicherheit der Daten…