archive-de.com » DE » D » DATENSCHUTZBEAUFTRAGTER-INFO.DE

Total: 877

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Tracking-Blocker „Ghostery“ in der Kritik | Datenschutzbeauftragter
    Interesse daran zu erfahren auf welchen Seiten sich ihre Tracking Code Teile befinden und welche von den Usern besonders häufig geblockt werden Die Daten können auch eine wertvolle Grundlage dafür sein die Performance von Webseiten zu steigern Diametral entgegenstehende Interessen Damit bewegt sich Evidon auf einem schmalen Grad zwischen den sich diametral entgegenstehenden Interessen ihrer Nutzer und ihrer Kunden aus der Werbewirtschaft Immerhin verspricht Evidon in seien FAQ s die gesammelten Daten niemals zu Werbezwecken zu verwenden Für das Datensammeltool GhostRank wird auch immer noch die Zustimmung der Ghostery Nutzer vorausgesetzt Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier Veröffentlicht am 8 August 2012 Von Dr Datenschutz Kategorie News Tags Browser Internet Tracking Tracking Tool Werbezwecke Werbung Sie haben Fragen Die Bestellung eines externen Datenschutzbeauftragten bietet Ihrem Unternehmen zahlreiche Vorteile Bei der Zusammenarbeit mit unseren Beratern können Sie folgendes erwarten Praxisnahe und wirtschaftsorientierte Datenschutzorganisation für Ihr Unternehmen Hochqualifizierte Berater mit interdisziplinären Kompetenzen in Recht und IT Klar kalkulierbare Kosten und hohe Flexibilität Informieren Sie sich hier über unser Leistungsspektrum Externer Datenschutzbeauftragter Datenschutz Siegel Link Datenschutz Siegel für Google Analytics Hier informieren 4 Kommentare zu diesem Beitrag Brauche ich das Plugin auch wenn ich alle Cookies blockiere oder ist das Plugin dann unnötig Thomas am 8 August 2012 19 05 Uhr Antworten Thomas Das Plugin identifiziert nicht nur Cookies sondern darüber hinaus auch Web bugs Zählpixel und Beacons Das Plugin ist damit nicht per se unnötig wenn Du nur alle Cookies blockiert hast Nähere Informationen zu der Funktionsweise von Ghostery findest Du unter http www ghostery com Dr Datenschutz am 9 August 2012 15 49 Uhr Antworten Pingback Drei Firefox Plugins für mehr Datenschutz axelbreithut Pingback disconnect me eine mögliche Alternative zu ghostery Hinterlassen Sie einen Kommentar Antwort abbrechen Kommentar Die von Ihnen verfassten Kommentare erscheinen nicht sofort sondern erst nach Prüfung und Freigabe durch unseren Administrator Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung Name Pseudonym Pflichtfeld E Mail Pflichtfeld wird nicht veröffentlicht Website optional Ähnliche Beiträge Die Top 7 Datenschutz Add Ons für Firefox eBlocker Privatsphäre für 149 inkl Abo Cookies und Datenschutz Cookies und Targeting Mehr Sicherheit beim Surfen Tracking im Supermarkt Google Universal Analytics wird das neue Google Analytics Neueste Beiträge Fitness Tracker Potenzial für Krankenkassen und Arbeitgeber Dürfen Arbeitgeber den Browserverlauf der Arbeitnehmer kontrollieren Untätigkeitsklage Fristen für Datenschutzbehörden Eye Tracking im Einzelhandel Datenschutzrechtlich erlaubt IT Sicherheitsgesetz Was sind kritische Infrastrukturen Meistgelesen WhatsApp und Datenschutz Antworten auf die wichtigsten Fragen Arbeitnehmerdatenschutz Google Analytics datenschutzkonform einsetzen Datenschutz Ich hab doch nix zu verbergen Folgen Sie uns Suche Suche nach Newsletter alle News Fachbeiträge und Urteile täglich oder wöchentlich per E Mail kostenlos und jederzeit abbestellbar Bitte wählen Täglich Wöchentlich Ihre E Mail Adresse wird nicht an Dritte weitergegeben und zu keinem anderen Zweck verwendet Weitere Informationen finden Sie in unserer Datenschutzerklärung Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier iPhone App Datenschutz RSS Mit Datenschutz RSS können Nutzer komfortabel aktuelle Datenschutz News erhalten und ihren persönlichen RSS Reader gestalten Die iPhone App wurde

    Original URL path: https://www.datenschutzbeauftragter-info.de/tracking-blocker-ghostery-in-der-kritik/ (2016-02-17)
    Open archived version from archive


  • Verdecktes E-Mail-Tracking | Datenschutzbeauftragter
    nachgeladen werden d h der Empfänger muss eine Verbindung zum Server des Versenders aufbauen diese kann dokumentiert und ausgewertet werden Das Nachladen erfolge so Heise Online bei den meisten Providern vollautomatisch und ohne dass es einer ausdrücklichen Autorisierung durch den Empfänger bedarf Wer wird getrackt Die Autoren stellten im Rahmen ihrer Überprüfung diverser Mail Anbieter fest dass insbesondere bei den Diensten E Mail made in Germany T Online GMX Web de und Freenet nicht einmal eine Option bestehe das Web Tracking abzuschalten und teilweise sogar selbst durch diese Dienste E Mails mit Tracking Bildern versendet würden Auch Apple Mail sowie diverse Android Smartphones ließen standardmäßig ein Nachladen diverser Bestandteile zu Allerdings werden letztere derzeit noch nicht zum routinemäßigen Tracking eingesetzt so die Autoren Erfreulicher Weise mussten die Autoren feststellen dass gerade die amerikanischen Datenschutz Schlampen Yahoo und Google zeigten dass es auch anders geht Bei denen kann der Anwender selbst zwischen Komfort und Privatsphäre wählen standardmäßig ist das automatische Nachladen aber abgeschaltet Externe Elemente erscheinen dann erst wenn der Anwender Bilder nachladen anklickt Bin auch ich betroffen Für Interessierte die wissen möchten ob auch ihre E Mails Programme Provider ein automatisches Nachladen uneingeschränkt zulassen bietet Heise online unter folgendem Link den Versand einer Testmail an mit der der Empfänger feststellen kann ob eine in eine HTML E Mail eingebettete Grafik automatisch nachgeladen wird Wie kann ich ungewolltes E Mail Tracking verhindern Zur Vermeidung des ungewollten E Mail Trackings sollten Sie daher überprüfen ob ein automatisches Nachladen von Grafik Inhalten tatsächlich erfolgt ob Ihr Provider die Option zulässt das automatische Nachladen von Inhalten auszuschließen Dies ist auch als Schutz vor Viren und Trojanern sinnvoll Ist dies nicht möglich sollten Sie erwägen den Provider zu wechseln und sich für einen Anbieter entscheiden der automatisches Nachladen von Grafikbestandteilen standardmäßig ausgestellt hat bzw dies nur auf ausdrückliche Bestätigung des Empfängers vornimmt Alternativ könnte die Nutzung von speziellen Mail Programmen wie Thunderbird oder auch Windows Mail hilfreich sein die wiederum eine entsprechende Einstellung vorsehen Diese Programme bieten ebenfalls die Möglichkeit die Privatssphäre entsprechend einzustellen und das automatische Nachladen von Bildbestandteilen auszuschalten Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier Veröffentlicht am 7 Oktober 2013 Von Dr Datenschutz Kategorie Fachbeitrag Tags Bewegungsprofil Datenschutzeinstellungen De Mail E Mail Profilbildung Provider Tracking Tracking Tool Usertracking Sie haben Fragen Unsere Berater helfen Ihnen dabei den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten Dabei unterstützen wir Sie u a bei folgenden Themen Datenschutzkonformes E Mail Marketing Newsletter Versand Rechtssichere Erhebung und Verwendung von Adressdaten z B aus Gewinnspielen oder Ankauf Bearbeitung etwaiger Widersprüche gegen Werbesendungen Informieren Sie sich hier über unser Leistungsspektrum Newsletter und E Mail Marketing Datenschutz Siegel Link Datenschutz Siegel für Google Analytics Hier informieren Ein Kommentar zu diesem Beitrag Bei web de gibt es mittlerweile die Option Daten aus externen Quellen zu deaktivieren flint am 22 Februar 2015 20 35 Uhr Antworten Hinterlassen Sie einen Kommentar Antwort abbrechen Kommentar Die von Ihnen verfassten Kommentare erscheinen nicht sofort sondern erst nach

    Original URL path: https://www.datenschutzbeauftragter-info.de/verdecktes-e-mail-tracking/ (2016-02-17)
    Open archived version from archive

  • IT-Sicherheitsgesetz: Zweck, Anforderungen und Sanktionen | Datenschutzbeauftragter
    ihre Systeme ausreichend gegen Cyberangriffe zu sichern die Verpflichtung Kunden über mögliche Missbräuche ihrer Anschlüsse zu informieren Betreiber kritischer Infrastrukturen Die höchsten Anforderungen stellt das IT Sicherheitsgesetz jedoch an die Betreiber kritischer Infrastrukturen Diese müssen sich neben der Schaffung ausreichender dem Stand der Technik entsprechender Sicherheitsmaßnahmen alle 4 Jahre einer Evaluation dieser Maßnahmen unterziehen Meldepflichten Herzstück des IT Sicherheitsgesetzes sind neben den gesetzlichen Vorgaben zur Einrichtung angemessener technischer und organisatorischer Maßnahmen zum Schutz von IT Systemen die diversen Meldepflichten über IT Sicherheitsvorfälle an das BSI welches künftig als zentrale Melde und Aufsichtsstelle fungieren wird Die aus diesen Meldungen aber auch aus diversen weiteren Informationen gewonnenen Erkenntnisse stellt das BSI allen KRITIS Betreibern zur Verfügung damit diese ihre IT angemessen schützen können Die Meldepflicht von erheblichen IT Sicherheitsvorfällen betrifft zunächst nur die Betreiber von Kernkraftwerken und Telekommunikationsunternehmen eine Meldepflicht erheblicher IT Sicherheitsvorfälle für andere KRITIS Betreiber aus den Bereichen Energie Informationstechnik und Telekommunikation Transport und Verkehr Gesundheit Wasser Ernährung und Finanz und Versicherungswesen tritt erst nach Verabschiedung der noch zu erstellenden Rechtsverordnung in Kraft Was genau ist Stand der Technik Da die technische Entwicklung der Gesetzesentwicklung zumeist vorauseilt hat es sich als sinnvoll erwiesen nicht spezielle technische Maßnahmen vorzugeben die ggf schon wieder veraltet sein könnten Aus diesem Grunde bemüht man sog unbestimmte Rechtsbegriffe wie den Stand der Technik Hierzu führt das BSI aus Was zu einem bestimmten Zeitpunkt Stand der Technik ist lässt sich zum Beispiel anhand existierender nationaler oder internationaler Standards wie DIN oder ISO Standards oder anhand erfolgreich in der Praxis erprobter Vorbilder für den jeweiligen Bereich ermitteln Da sich die notwendigen technischen Maßnahmen je nach konkreter Fallgestaltung unterscheiden können ist es nicht möglich den Stand der Technik allgemeingültig und abschließend zu beschreiben Folge von Verstößen Bei festgestellten Verstößen gegen die Pflichten aus dem IT Sicherheitsgesetz insbesondere die Pflicht zur Einrichtung angemessener technischer und organisatorischer Maßnahmen zum Schutz von IT Systemen und Kundendaten drohen Bußgelder von bis zu 50 000 vgl Art 4 IT Sicherheitsgesetz i V m 16 Abs 2 TMG Art 5 IT Sicherheitsgesetz i V m 149 Abs 2 TKG Übergangszeit Die Pflichten des IT Sicherheitsgesetzes gelten ab dessen In Kraft Treten also ab sofort Eine Umsetzung von dem Stand der Technik entsprechenden angemessenen technischen und organisatorischen Sicherheitsmaßnahmen sollte soweit noch nicht erfolgt schon im eigenen Interessen zeitnah erfolgen Eine Ausnahme gibt es jedoch Gemäß Art 1 Nr 7 haben Betreiber von kritischen IT Infrastrukturen eine Umsetzungsfrist von 2 Jahren so dass auch erst nach Ablauf dieser Frist mit Bußgeldern zu rechnen ist Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier Veröffentlicht am 28 Juli 2015 Von Dr Datenschutz Kategorie Fachbeitrag Tags BSI IT Sicherheit IT Sicherheitsgesetz Technische und organisatorische Maßnahmen TKG TMG Sie haben Fragen Unsere Berater helfen Ihnen dabei den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten Dabei unterstützen wir Sie u a bei folgenden Themen Aufbau Optimierung und Überprüfung der IT Sicherheit nach anerkannten Standards Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT Grundschutz

    Original URL path: https://www.datenschutzbeauftragter-info.de/sicherheitsgesetz-zweck-anforderungen-und-sanktionen/ (2016-02-17)
    Open archived version from archive

  • Neues vom IT-Sicherheitsgesetz: Betreibern drohen Bußgelder | Datenschutzbeauftragter
    verschweigen wenn keine tatsächliche Beeinträchtigung der Funktionsfähigkeit eingetreten ist Auch Bundesbehörden werden verpflichtet Neu ist ebenfalls eine Regelung nach der das Bundesamt für Informationssicherheit Zugriff auf Protokolldaten in Bundesbehörden bekommt Nach der Begründung resultiert dies aus einem zunehmenden Einsatz von Schadprogrammen wie REGIN oder Schadsoftwareplattformen der Equation Group welche einen Qualitätssprung in der Bedrohung der IT des Bundes darstellen würden Die Erkennung solcher Schadprogramme kann wirksam nur durch neue und auf die jeweilige konkrete Gefährdungssituation angepasste umfangreiche sowie komplexe Detektionsmethoden zur Erkennung von Anomalien innerhalb der zu schützenden Netzwerke erfolgen Das technische und personelle Know how für ein derartiges Monitoring befindet sich in der Regel nicht in den einzelnen Behörden der Bundesverwaltung sondern ist zentral im BSI verankert Entwurf weiterhin in der Kritik Gleichwohl bleibt der Gesetzesentwurf aus datenschutzrechtlicher Sicht in der Kritik da etwa weiterhin eine Vorratsdatenspeicherung für Telemedien und Telekommunikationsanbieter durch die Hintertür droht Es sind in dieser Hinsicht leider keine Bestrebungen der großen Koalition zur Veränderung dieses Zustandes zu erkennen Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier Veröffentlicht am 9 Juni 2015 Von Dr Datenschutz Kategorie News Tags Bußgeld IT Sicherheit IT Sicherheitsgesetz Meldepflicht Ordnungswidrigkeit Sie haben Fragen Unsere Berater helfen Ihnen dabei den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten Dabei unterstützen wir Sie u a bei folgenden Themen Aufbau Optimierung und Überprüfung der IT Sicherheit nach anerkannten Standards Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT Grundschutz Stellung von externen IT Sicherheitsbeauftragten Informieren Sie sich hier über unser Leistungsspektrum IT Sicherheit Datenschutz Siegel Link Datenschutz Siegel für Google Analytics Hier informieren Ein Kommentar zu diesem Beitrag und was noch viel schlimmer ist Die Kommunen die ja im wesentlichen die Daten erheben Meldebehörde Standesamt Bauamt Gewerbeamt scheinen außen vor zu bleiben Dort finden täglich Datenschutzverstösse statt und IT Sicherheit und das Datenschutzgesetz sind Fremdwörter RegEdit am 10 Juni 2015 08 30 Uhr Antworten Hinterlassen Sie einen Kommentar Antwort abbrechen Kommentar Die von Ihnen verfassten Kommentare erscheinen nicht sofort sondern erst nach Prüfung und Freigabe durch unseren Administrator Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung Name Pseudonym Pflichtfeld E Mail Pflichtfeld wird nicht veröffentlicht Website optional Ähnliche Beiträge IT Sicherheitsgesetz Zweck Anforderungen und Sanktionen IT Sicherheitsgesetz Kritik von unerwarteter Seite Kritik am Referentenentwurf zur Störerhaftung bei WLAN Neues aus Berlin IT Sicherheitsgesetz und Bundesdatenschutzbehörde Cyberattacke auf den Bundestag nicht unter Kontrolle Neueste Beiträge Fitness Tracker Potenzial für Krankenkassen und Arbeitgeber Dürfen Arbeitgeber den Browserverlauf der Arbeitnehmer kontrollieren Untätigkeitsklage Fristen für Datenschutzbehörden Eye Tracking im Einzelhandel Datenschutzrechtlich erlaubt IT Sicherheitsgesetz Was sind kritische Infrastrukturen Meistgelesen WhatsApp und Datenschutz Antworten auf die wichtigsten Fragen Arbeitnehmerdatenschutz Google Analytics datenschutzkonform einsetzen Datenschutz Ich hab doch nix zu verbergen Folgen Sie uns Suche Suche nach Newsletter alle News Fachbeiträge und Urteile täglich oder wöchentlich per E Mail kostenlos und jederzeit abbestellbar Bitte wählen Täglich Wöchentlich Ihre E Mail Adresse wird nicht an Dritte weitergegeben und zu keinem anderen Zweck verwendet Weitere Informationen finden Sie in unserer Datenschutzerklärung Haben Sie Themen oder

    Original URL path: https://www.datenschutzbeauftragter-info.de/neues-vom-sicherheitsgesetz-betreibern-drohen-bussgelder/ (2016-02-17)
    Open archived version from archive

  • Cyber-Attacke Archives | Datenschutzbeauftragter
    Kommentar Von Dr Datenschutz Wie der Focus in seiner heutigen Ausgabe berichtet will das Bundesinnenministerium die Meldepflicht bei Angriffen auf IT Systeme auf weitere Wirtschaftszweige von besonderer Bedeutung ausweiten Weiterlesen IT Sicherheit statt No Spy 12 März 2014 Noch kein Kommentar Von Dr Datenschutz Wie nicht anders zu erwarten zeigen die USA ihren europäischen Verbündeten die auf ein No Spy Abkommen drängen die kalte Schulter Daher verlegt sich die Bundesregierung auf den einseitigen Schutz wichtiger IT Infrastrukturen gegen Ausspähung und Sabotage Weiterlesen Entdeckt Großer DNS Angriff auf hunderttausende Router 7 März 2014 1 Kommentar Von Dr Datenschutz Theoretisch haben wir alle schon einmal davon gehört dass kriminelle Subjekte immer und überall versuchen unsere persönlichen Daten abzugreifen und für ihre Interessen nutzbar zu machen Und sein wir doch mal ehrlich jeder von uns glaubt dass er selbst mit Sicherheit niemals betroffen sein wird Aus diesem Grunde machen wir uns auch keine Gedanken ob die Internetadresse die wir täglich eingeben z B www otto de www ebay com www amazon de oder wem auch sonst tatsächlich zu der physikalischen Adresse führt die wir uns vorstellen Weiterlesen Passwort Sicherer mit Hash und Salt 11 März 2013 4 Kommentare Von Dr Datenschutz Nach einem Bericht von heise online ist der deutsche avast Distributor Avadas Opfer eines Hackerangriffes geworden Im Netz finden sich nun Auszüge aus Datenbanken mit Geburtsdaten Anschriften Bankverbindungen Mailadressen und Passworthashes von über 16 000 Personen Welches Hashverfahren zur Anwendung kam ist aber unbekannt Es heißt aber zumindest dass die Passworthashes gesalzen gewesen seien Was aber bedeutet das Weiterlesen Sony und die Hackerbande 12 Oktober 2011 Noch kein Kommentar Von Dr Datenschutz So oder so ähnlich vielleicht aber auch Die unendliche Geschichte im Datenklau könnte die Nachricht um die Hackerangriffe bei Sony lauten Wie sueddeutsche de berichtet ist Sony erneut Ziel einer Cyber Attacke geworden Obwohl der Konzern angeblich nach den früheren Angriffen seine Sicherheitsarchitektur vollständig erneuert habe seien Zehntausende Kundenpasswörter geknackt worden Weiterlesen IT Sicherheit als fester Bestandsteil von Datenschutzschulungen 5 September 2011 1 Kommentar Von Dr Datenschutz Zuletzt warnte der Präsident der Bitkom Prof Dieter Kempf vor den Gefahren für Unternehmen durch entwendete Daten Einerseits sieht er Unternehmen der Gefahr vorsätzlicher Datendiebstählen durch eigene Mitarbeiter andererseits aber auch im Bereich Cybercrime der Gefahr durch Hacker ausgesetzt Weiterlesen Internationaler Währungsfonds unter Beschuss 14 Juni 2011 Noch kein Kommentar Von Dr Datenschutz Beim Internationalen Währungsfonds IWF herrscht Anspannung Einerseits steht Griechenland erneut vor einer Staatspleite und der IWF muss im Schulterschluss mit der Europäischen Union über eine mögliche Umschuldung Griechenlands entscheiden bereits 2010 wurde das Land mit einem 110 Milliarden Hilfspaket vor der Pleite gerettet worden Weiterlesen SecurID ein relativ sicheres Verfahren 30 Mai 2011 Noch kein Kommentar Von Dr Datenschutz Nach Berichten von WELT ONLINE haben Hacker erneut versucht die Sicherheitsnetzwerke des US Rüstungsunternehmens und Vertragspartner des US Militärs Lockheed Martin zu knacken Hierbei seien Duplikate von elektronischen Schlüsseln SecurID erstellt worden um Sicherheitsbarrieren zu überwinden und an geheime Daten zu neuen Waffensystemen oder Technologien zu gelangen Weiterlesen Meistgelesen WhatsApp und

    Original URL path: https://www.datenschutzbeauftragter-info.de/tag/cyber-attacke/ (2016-02-17)
    Open archived version from archive

  • IT-Sicherheitsgesetz Archives | Datenschutzbeauftragter
    Anforderungen und Folgen von Verstößen Weiterlesen Neues vom IT Sicherheitsgesetz Betreibern drohen Bußgelder 9 Juni 2015 1 Kommentar Von Dr Datenschutz An diesem Freitag soll die zweite und dritte und damit abschließende Beratung des Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme IT Sicherheitsgesetz im Bundestag stattfinden Kurz davor hat sich die große Koalition auf Änderungen wie die Einführung von Bußgeldvorschriften an dem Gesetzesentwurf verständigt Weiterlesen Cyberattacke auf den Bundestag nicht unter Kontrolle 22 Mai 2015 Noch kein Kommentar Von Dr Datenschutz Am vergangenen Freitag wurde bekannt dass Unbekannte die IT Systeme des Bundestages angegriffen haben und der Angriff weiter andauert Das Ausmaß des Schadens ist auch eine Woche später nicht absehbar aber mittlerweile wird ein Geheimdienst hinter der Attacke vermutet Weiterlesen Tipp Symposium in Passau über Leben mit IT Unsicherheit 13 Februar 2015 Noch kein Kommentar von Nils Haag Vom 15 bis zum 17 April 2015 findet in Passau die 10 Ausgabe des For Net Symposiums statt Schwerpunktthemen sind E Health Smart Traffic und IT Infrastrukturen Weiterlesen Meistgelesen WhatsApp und Datenschutz Antworten auf die wichtigsten Fragen Arbeitnehmerdatenschutz Google Analytics datenschutzkonform einsetzen Datenschutz Ich hab doch nix zu verbergen Folgen Sie uns Suche Suche nach Newsletter alle News Fachbeiträge und Urteile täglich oder wöchentlich per E Mail kostenlos und jederzeit abbestellbar Bitte wählen Täglich Wöchentlich Ihre E Mail Adresse wird nicht an Dritte weitergegeben und zu keinem anderen Zweck verwendet Weitere Informationen finden Sie in unserer Datenschutzerklärung Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier iPhone App Datenschutz RSS Mit Datenschutz RSS können Nutzer komfortabel aktuelle Datenschutz News erhalten und ihren persönlichen RSS Reader gestalten Die iPhone App wurde von intersoft consulting services entwickelt und setzt besonders auf Datensparsamkeit Im App Store informieren und laden Buchveröffentlichung Der Verlag der intersoft consulting services AG veröffentlicht Fachbücher aus den

    Original URL path: https://www.datenschutzbeauftragter-info.de/tag/it-sicherheitsgesetz/ (2016-02-17)
    Open archived version from archive

  • IT-Sicherheitsgesetz: Was sind kritische Infrastrukturen? | Datenschutzbeauftragter
    es sich bei einer Einrichtung oder Anlage um eine kritische Infrastruktur im Sinne des BSI Gesetzes handelt ist keine unwichtige Frage Betreiber kritischer Infrastrukturen haben eine Reihe von Pflichten bei deren Vernachlässigung mitunter erhebliche Bußgelder drohen Wie sollten Unternehmen damit umgehen Stellt sich die Frage wie Unternehmen mit der bis zum Erlass der Rechtsverordnung bestehenden Rechtsunsicherheit umgehen sollten Unternehmen die sich selbst als Betreiber einer kritischen Infrastruktur einstufen würden sollten die gesetzlich geforderten Maßnahmen bereits jetzt umzusetzen beginnen Den Erlass der klärenden Rechtsverordnung abzuwarten kann Zeit kosten die am Ende bei der aufwendigen Umsetzung der geforderten Maßnahmen fehlt Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier Veröffentlicht am 10 Februar 2016 Autor Astrid Ackermann Kategorie Fachbeitrag Tags Cyber Attacke Informationssicherheit IT Sicherheit IT Sicherheitsgesetz Technische und organisatorische Maßnahmen Sie haben Fragen Unsere Berater helfen Ihnen dabei den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten Dabei unterstützen wir Sie u a bei folgenden Themen Aufbau Optimierung und Überprüfung der IT Sicherheit nach anerkannten Standards Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT Grundschutz Stellung von externen IT Sicherheitsbeauftragten Informieren Sie sich hier über unser Leistungsspektrum IT Sicherheit Datenschutz Siegel Link Datenschutz Siegel für Google Analytics Hier informieren 2 Kommentare zu diesem Beitrag Hier findet man den Entwurf einer Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI Gesetz BSI Kritisverordnung BSI KritisV http www bmi bund de SharedDocs Downloads DE Gesetzestexte kritis vo pdf blob publicationFile Jürgen Schüler am 11 Februar 2016 10 14 Uhr Antworten Vielen Dank für den Hinweis Dr Datenschutz am 11 Februar 2016 10 40 Uhr Antworten Hinterlassen Sie einen Kommentar zu Jürgen Schüler Antwort abbrechen Kommentar Die von Ihnen verfassten Kommentare erscheinen nicht sofort sondern erst nach Prüfung und Freigabe durch unseren Administrator Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung Name Pseudonym Pflichtfeld E Mail Pflichtfeld wird nicht veröffentlicht Website optional Ähnliche Beiträge IT Sicherheitsgesetz Zweck Anforderungen und Sanktionen Neues vom IT Sicherheitsgesetz Betreibern drohen Bußgelder IT Sicherheitsgesetz Kritik von unerwarteter Seite Cyberattacke auf den Bundestag nicht unter Kontrolle IT Sicherheitsgesetz Diesmal wirklich Neueste Beiträge Fitness Tracker Potenzial für Krankenkassen und Arbeitgeber Dürfen Arbeitgeber den Browserverlauf der Arbeitnehmer kontrollieren Untätigkeitsklage Fristen für Datenschutzbehörden Eye Tracking im Einzelhandel Datenschutzrechtlich erlaubt IT Sicherheitsgesetz Was sind kritische Infrastrukturen Meistgelesen WhatsApp und Datenschutz Antworten auf die wichtigsten Fragen Arbeitnehmerdatenschutz Google Analytics datenschutzkonform einsetzen Datenschutz Ich hab doch nix zu verbergen Folgen Sie uns Suche Suche nach Newsletter alle News Fachbeiträge und Urteile täglich oder wöchentlich per E Mail kostenlos und jederzeit abbestellbar Bitte wählen Täglich Wöchentlich Ihre E Mail Adresse wird nicht an Dritte weitergegeben und zu keinem anderen Zweck verwendet Weitere Informationen finden Sie in unserer Datenschutzerklärung Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier iPhone App Datenschutz RSS Mit Datenschutz RSS können Nutzer komfortabel aktuelle Datenschutz News erhalten und ihren persönlichen RSS Reader gestalten Die iPhone App wurde von intersoft consulting services entwickelt und setzt besonders auf Datensparsamkeit Im App Store informieren und laden Buchveröffentlichung Der Verlag

    Original URL path: https://www.datenschutzbeauftragter-info.de/sicherheitsgesetz-sind-kritische-infrastrukturen/?replytocom=67671 (2016-02-17)
    Open archived version from archive

  • IT-Sicherheitsgesetz: Kritik von unerwarteter Seite | Datenschutzbeauftragter
    über das hinaus was nach der umstrittenen Vorratsdatenspeicherung erlaubt ist Daher empfiehlt Thilo Weichert die entsprechende Bestimmung insbesondere 15 Abs 9 TMG neu zu streichen Offenbar grundlegende Vorgaben des Datenschutzes übersehen Bemängelt wird die im Gesetz an verschiedenen Stellen geforderte Speicherung Auswertung und Übermittlung von Daten welche die Grundsätze der Zweckbindung der Datensparsamkeit und der Datentrennung unberücksichtigt lässt und für die es an einer gesetzlichen Grundlage bestimmte Befugnisnorm fehlt Überhaupt sei das Gesetz an vielen Stellen zu unbestimmt und führe daher nicht zur gewünschten Rechtssicherheit und Rechtsklarheit Bock zum Gärtner Thilo Weichert hat es sich in seiner Stellungnahme nicht nehmen lassen die Arbeit des Bundesverfassungsschutzes zu kritisieren Bei der Erstellung der Sicherheitsstandards und anderen Maßnahmen sei nicht vorgesehen Datenschutzbehörden einzubinden obwohl es sich um deren ureigenstes Terrain handele Stattdessen werden das Bundeskriminalamt und der Bundesverfassungsschutz herangezogen deren Mittel dafür sogar aufgestockt werden sollen Wörtlich heißt es in der Stellungnahme Der zusätzliche Ressourcenbedarf wird dadurch noch befremdlicher dass das BfV eng mit Stellen zusammenarbeitet die im Verdacht stehen rechtswidrigen Einfluss auf kritische Infrastrukturen zu nehmen namentlich die Geheimdienste Großbritanniens und der USA Government Communications Headquarters GCHQ und National Security Agency NSA Chapeau Haben Sie Themen oder Verbesserungsvorschläge Kontaktieren Sie uns anonym hier Veröffentlicht am 5 November 2014 Von Dr Datenschutz Kategorie News Tags IT Grundschutz IT Sicherheit IT Systeme NSA Thilo Weichert Vorratsdatenspeicherung Sie haben Fragen Unsere Berater helfen Ihnen dabei den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten Dabei unterstützen wir Sie u a bei folgenden Themen Aufbau Optimierung und Überprüfung der IT Sicherheit nach anerkannten Standards Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT Grundschutz Stellung von externen IT Sicherheitsbeauftragten Informieren Sie sich hier über unser Leistungsspektrum IT Sicherheit Datenschutz Siegel Link Datenschutz Siegel für Google Analytics Hier informieren 2 Kommentare zu diesem Beitrag Thilo Gärtner Martin U am 6 November 2014 08 31 Uhr Antworten Ist korrigiert Danke Dr Datenschutz am 6 November 2014 09 32 Uhr Antworten Hinterlassen Sie einen Kommentar Antwort abbrechen Kommentar Die von Ihnen verfassten Kommentare erscheinen nicht sofort sondern erst nach Prüfung und Freigabe durch unseren Administrator Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung Name Pseudonym Pflichtfeld E Mail Pflichtfeld wird nicht veröffentlicht Website optional Ähnliche Beiträge IT Sicherheitsgesetz Diesmal wirklich Neues aus Berlin IT Sicherheitsgesetz und Bundesdatenschutzbehörde Meldepflicht für Hackerangriffe nur noch eine Frage der Zeit Interview mit Thilo Weichert Jahresrückblick 2011 und Ausblick auf das Jahr 2012 Neues vom IT Sicherheitsgesetz Betreibern drohen Bußgelder Neueste Beiträge Fitness Tracker Potenzial für Krankenkassen und Arbeitgeber Dürfen Arbeitgeber den Browserverlauf der Arbeitnehmer kontrollieren Untätigkeitsklage Fristen für Datenschutzbehörden Eye Tracking im Einzelhandel Datenschutzrechtlich erlaubt IT Sicherheitsgesetz Was sind kritische Infrastrukturen Meistgelesen WhatsApp und Datenschutz Antworten auf die wichtigsten Fragen Arbeitnehmerdatenschutz Google Analytics datenschutzkonform einsetzen Datenschutz Ich hab doch nix zu verbergen Folgen Sie uns Suche Suche nach Newsletter alle News Fachbeiträge und Urteile täglich oder wöchentlich per E Mail kostenlos und jederzeit abbestellbar Bitte wählen Täglich Wöchentlich Ihre E Mail Adresse wird nicht an Dritte weitergegeben und

    Original URL path: https://www.datenschutzbeauftragter-info.de/sicherheitsgesetz-kritik-von-unerwarteter-seite/ (2016-02-17)
    Open archived version from archive



  •