Google Analytics Einsatz nach DS-GVO für rechtswidrig erklärt: Drittlandübermittlung auf dem Prüfstand?

Den im Januar 2022 veröffentlichten Beschluss der österreichischen Aufsichtsbehörde zum Einsatz von Google Analytics kann man als „bahnbrechend“ bezeichnen. Die Aufsichtsbehörde ist dabei zu dem Ergebnis gekommen, dass der Einsatz… [weiterlesen]

Phishing-Angriffe: Wie Sie die Gefahr erkennen und sich vor Attacken schützen können

Phishing-Angriffe sind eine weit verbreitete Strategie von Cyberkriminellen, um Daten von Unternehmen abzugreifen. Ziel von Phishing-Angriffen ist es dabei nicht, technische Schwachstellen auszunutzen, sondern Beschäftigte so zu manipulieren, dass diese… [weiterlesen]

Die wichtigsten Inhalte und Auswirkungen des neuen IT-Sicherheitsgesetzes 2.0

Was bringt das neue IT-Sicherheitsgesetz 2.0? Hat die Bundesregierung das zuvor gesteckte Ziel erreicht, die IT-Sicherheit der sogenannten kritischen Infrastrukturen, der Bundesverwaltung und von Verbrauchern besser zu gewährleisten? Diese Fragen… [weiterlesen]

Weitergabekontrolle in sozialen Einrichtungen

Keine Verarbeitung von personenbezogenen Daten ist risikobehafteter als diejenige, bei der Informationen unbewusst, ungewollt und ohne Rechtsgrundlage an Nicht-Empfangsberechtigte weitergegeben werden. Seit Gültigkeit der Datenschutz-Grundverordnung (DS-GVO) gehören solche Versäumnisse mit… [weiterlesen]

Datenschutz bei Microsoft 365 – Teil 11: Admin Center

Was ist das MS 365 Admin Center? MS 365 Admin Center ist neben dem Active Directory die zentrale Administrationsoberfläche des gesamten Tenant (Kundenkonto des Unternehmens). Hierüber werden grundsätzliche Regeln für… [weiterlesen]

Auftragsverarbeitung: Auftragskontrolle in der Praxis

Für einen Auftragnehmer ist es sinnvoll, selbst tätig zu werden statt auf Prüfungen durch den Auftraggeber zu warten. Erfahren Sie, wie Sie als Auftragnehmer am besten an die Auftragskontrolle herangehen.

Datenschutz bei Microsoft 365 – Teil 10: Intune

Was ist Microsoft 365 Intune? Microsoft Intune ist ein Teil der Apps aus Microsoft 365, der die Verwaltung mobiler Geräte (MDM, Mobile Device Management) und mobiler Anwendungen (MAM, Mobile Application… [weiterlesen]

Datenschutz bei Microsoft 365 – Teil 9: Exchange Online

Was ist Exchange Online? Microsoft Exchange ist der E-Mail-Server von Microsoft, auf welchem neben dem E-Mail-Postfach u.a. noch der Kalender, Kontakte oder auch Chatverläufe von Teams gespeichert werden. Das Kommunikationsmedium… [weiterlesen]

Datenschutz bei Microsoft 365 – Teil 8: Office Online – Word, Excel, PowerPoint, OneNote

Was sind Word, Excel, PowerPoint und OneNote? Die Anwendungen Word (Tool zur Erstellung von Dokumenten), Excel (Tool für die Erstellung von Tabellen, Rechnungen und Graphiken), PowerPoint (Tool zur Erstellung von… [weiterlesen]

Datenschutz bei Microsoft 365 – Teil 7: OneDrive & SharePoint

In diesem Teil der Serie zu Microsoft 365 stellen wir OneDrive und SharePoint vor und weisen auf die Risiken, passende Regelungen und datenschutzfreundliche Voreinstellungen hin.

Datenschutz bei Microsoft 365 – Teil 6: Yammer

Was ist Yammer? Yammer ist ein Dienst in Office 365. Er soll ähnlich eines sozialen Netzwerks die Kommunikation unterschiedlicher Personen um einen zusätzlichen Kommunikationskanal erweitern. Unterschiedliche Funktionen ermöglichen es den… [weiterlesen]

E-Mail Verschlüsselung als technische Maßnahme gemäß DS-GVO für den Schutz sensibler personenbezogener Daten

Nach der Erfindung der E-Mail im Jahr 1971 durch den Informatiker Ray Tomlinson startete der Siegeszug der E-Mail zunächst recht schleppend. Eine weltweite Verbreitung begann gegen Ende der 1980er Jahre… [weiterlesen]