17
August
2015

Esche Datenschutz-Checkliste: Gerne erteilen wir Ihnen Auskunft zu Ihren personenbezogenen Daten!

Dr. Frank Bongers , Dr. Frank Bongers

Eine sehr praxisrelevante und dabei häufig unterschätzte Herausforderung ist das Auskunftsverlangen eines Betroffenen. Betroffener ist nach dem Bundesdatenschutzgesetz (BDSG) die Person zu der Daten gespeichert wurden. Jede Person hat nach § 34 BDSG gegenüber jeder Stelle, die personenbezogene Daten zu dieser Person gespeichert hat, Anspruch auf umfassende Auskunft über die gespeicherten Daten.

07
August
2015

Esche Datenschutz-Checkliste: Verhalten bei Hackerangriffen (oder sonstigen Datenpannen)

Dr. Frank Bongers , Dr. Frank Bongers

Trotz Einhaltung der gesetzlich vorgesehenen technischen und organisatorischen Maßnahmen, gibt es für Unternehmen keinen 100%igen Schutz gegen Hackerangriffe. Dies ist vor allem darauf zurückzuführen, dass bestehende Sicherheitslücken meist erst durch Hackerangriffe aufgezeigt. Hacker sind dem Unternehmen damit regelmäßig einen Schritt voraus.

30
Juli
2015

Milliardenschäden durch organisierten Cyber-Diebstahl im Bankensektor

Nach Einschätzung des Präsidenten der BaFin gehören Cyberrisiken zu den "Toprisiken eines jeden Unternehmens". In seiner Rede zum Thema "Cyberrisiken - ein Thema für deutsche Banken?" am 08.07.2015 auf dem Bundesbank Symposium in Frankfurt am Main erklärt Felix Hufeld, Präsident der BaFin, "die Qualität der Cyberrisiken im Finanzsektor" habe "ein alarmierendes Niveau erreicht".

 

27
Juli
2015

Esche Datenschutz-Checkliste: Auftragsdatenverarbeitung für Auftraggeber

Dr. Frank Bongers , Dr. Frank Bongers

Datenschutzrechtliche Standard-Situationen meistern: Schritt für Schritt. Dabei unterstützen die ESCHE-Datenschutz-Checklisten. Nahezu jedes Unternehmen lässt Daten verarbeiten. Die Bandbreite reicht über IT-Dienstleistungen, Gehaltsabrechnungen, Call-Center-Dienste, den Einsatz von Tracking-Tools bis hin zur Akten- und Datenträgervernichtung. In all diesen Fällen und selbst bei schlichten Wartungsarbeiten, bei denen Externe etwaigen Zugriff auf personenbezogene Daten haben, ist der Auftraggeber gefordert.