+49 99 21 / 88 22 9000 info@datenbeschuetzerin.de

Blog

Ergebnisbericht Webseitenprüfung des LDA Bayern

Ergebnisbericht Webseitenprüfung des LDA Bayern

Prüfinhalte Untersuchung von 20 ausgewählten prominenten Websites hinsichtlich datenschutzrechtlicher Anforderungen im sicheren Umgang mit Nutzerdaten (Fokus auf Registrierung & Login – insb. Passwörter)22 Prüfpunkte Registrierung, 17...

Warum die Einwilligungserklärung die DSGVO kaputt macht

Warum die Einwilligungserklärung die DSGVO kaputt macht

...oder das fehlende Verständnis für Artikel 6 (1) DSGVO Heute muss ich mal spontan einen sehr impulsiven Beitrag los werden. Zum gefühlt 5326 Mal habe ich heute wieder eine Einwilligungserklärung vorgelegt bekommen. Diese muss ich natürlich unterzeichnen....

Betroffenenrechte im Datenschutz

Betroffenenrechte im Datenschutz

Das Gesetz Jede natürliche Person, deren Daten bei einer Organisation, einem Verein oder einer Behörde gespeichert sind, hat Rechte an Ihren Daten. Was bedeutet das für den Betroffenen (also die Person, deren Daten gespeichert sind)? Und was für die verarbeitenden...

Haftung des Datenschutzbeauftragten

Haftung des Datenschutzbeauftragten

Wie sieht es mit dem Kündigungsschutz und der Haftung des Datenschutzbeauftragten aus?  Vorweg, im Folgenden wird vom Datenschutzbeauftragten in der männlichen Form gesprochen. Der Einfachheit halber beim Lesen unterscheiden wir nicht. Es sind natürlich alle...

Die Aufgaben des Datenschutzbeauftragten

Die Aufgaben des Datenschutzbeauftragten

Was erwarten mich für Aufgaben als Datenschutzbeauftragter? Vorweg, im Folgenden wird vom Datenschutzbeauftragten in der männlichen Form gesprochen. Der Einfachheit halber beim Lesen unterscheiden wir nicht. Es sind natürlich alle Geschlechter angesprochen. Die...

IT-Sicherheitsrichtlinie im Unternehmen mit Muster

IT-Sicherheitsrichtlinie im Unternehmen mit Muster

Hat Ihr Unternehmen eine IT-Sicherheitsrichtlinie? Haben Sie geregelt, wie Ihre Mitarbeiter mit Informationen, Daten, Passwörtern und anderen Unternehmenswerten umgehen sollten? Wann wird eine IT-Sicherheitsrichtlinie gut angenommen? Was macht den Unterschied bei der...