04 Mai
Hier finden Sie alle aktuellen und vergangene Beiträge zum Thema “Praxis – Verarbeitende Stellen” in umfangreicher Ausführung von uns für Sie erstellt.
03 Mai
Datenschutz und Informationssicherheit: 1. Regensburger Cybersecurity-Kongress
[IITR - 03.05.22] „Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“).“ (Art. 5 Abs. 1 f DSGVO) (mehr …)22 Apr.
Kernthesen von Max Schrems zum Webseiten-Tracking: “Datenschutz skalieren”
[IITR - 22.04.22] Am Vorabend der 103. Konferenz der deutschen Datenschutz-Aufsichtsbehörden hielt der österreichische Datenschutzaktivist Max Schrems auf Einladung des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) sowie der Rechts- und Staatswissenschaftlichen Fakultät der Universität Bonn einen Vortrag zum Thema "Datenschutz skalieren". (mehr …)31 März
25 März
Europäischer Datenschutzbeauftragter: Verzeichnis von Verarbeitungstätigkeiten
„Jeder Verantwortliche führt ein Verzeichnis aller Verarbeitungstätigkeiten, die seiner Zuständigkeit unterliegen.“ (Art. 31 Verordnung (EU) 2018/1725 des Europäischen Parlaments und des Rates) Was für Unternehmen europaweit gem. Art. 30 DSGVO gilt, gilt ebenfalls für Organe, Einrichtungen und sonstige Stellen der Europäischen Union: Prozesse, in denen personenbezogene Daten verarbeitet werden, sind in ein sogenanntes „Verzeichnis der Verarbeitungstätigkeiten“ aufzunehmen. (mehr …)14 März
02 März
Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten
[IITR - 02.03.22] Die datenschutzkonforme Gestaltung von Webseiten steht derzeit im Focus der Datenschutz-Aufsichtsbehörden. Während bereits das „Ob“ der Einbindung eines bestimmten Tools äußerst umstritten ist, ändert sich das keineswegs im folgenden Schritt bei der Frage nach dem „Wie“. Die unterschiedliche Handhabe, Ausgestaltung und komplexe Einsatzmöglichkeit derzeitig eingesetzter Anwendungen birgt einige Stolpersteine und führt zu kniffligen datenschutzrechtlichen Problemstellungen, di...03 Feb.