Skip to content Skip to sidebar Skip to footer
Managementsystem

Qua­li­täts­ma­nage­ment — QM

Qualität bedeutet bekanntlich die Summe aller Eigenschaften eines Objektes, Systems oder Prozesses oder auch die Güte aller Eigenschaften eines Objektes, Systems oder Prozesses. Daher bietet es sich an, mit einem bestehenden Qualitätsmanagement (QM) die datenschutzrechtlichen Anforderungen umzusetzen. Um dieses besser umsetzen zu können, habe ich mich nun zum zertifizierten Qualitätsmanagementbeauftragten für das Gesundheitswesen beim TÜV…

Mehr lesen

Online-Shop

Bestel­lung mit Gastzugang

Die Bestellung bei einem Webshop über einen Gastzugang ist nicht nur eine vereinfachte, sondern auch eine datensparsame Möglichkeit, Produkte zu bestellen. Doch diese Art der Bestellung wird durchaus nicht von jedem Onlineshop angeboten und so ist dann ein Kundenkonto anzulegen, um die zuvor in den Warenkorb gelegte Ware bestellen. Dabei drängt sich die Frage auf,…

Mehr lesen

Polizei und Feuerwehr

Swat­ting

Swatting, der aus den USA stammende Begriff leitet sich von den SWAT-Teams ab („Special Weapons and Tactics“), schwer bewaffneten Spezialeinheiten der Polizei. Dabei geht es darum, unter Vorspiegelung falscher Tatsachen einen Noteinsatz von Strafverfolgungsbehörden gegen eine Zielperson zu erzeugen. Hierfür rufen Swatter die gängigen Notfallnummern an, z. B. 112 in Europa oder 911 auf dem…

Mehr lesen

Tesla KI generiert

Tes­la ganz vorne

Beim Datenschutz und Fahrzeugen kennt die EU kein Pardon. Erst recht nicht, wenn es sich beim Hersteller um einen Tesla handelt. Bei einer Untersuchung von Infotainmentsystemen liegt Tesla ganz vorne, allerdings nicht in Sachen Datenschutz. Dabei ist doch das Auto des Deutschen liebstes Kind, aber aktuelle Modelle sind wahre Datenschleuder. Hersteller reiben sich angesichts der…

Mehr lesen

Spear-Phishing

Spear-Phis­hing

Spear-Phishing ist im Prinzip die perfide Verfeinerung einer Phishing-Mail und diese hat bekanntlich schon genug negative Folgen sowie einen eventuell immensen Schaden für ein Unternehmen. Daher ist die Aufklärung hierzu auch im Rahmen von Schulungen zum Datenschutz ein sinnvoller Bestandteil und Mitarbeiter lernen dabei diese zu erkennen. Denn die bisherigen eindeutigen Merkmale wie eine unpersönlichen…

Mehr lesen

Datenschutzinformationen

Daten­schutz­in­for­ma­tio­nen für Beschäftigte

Datenschutzinformationen für Beschäftigte müssen bereits vor bzw. spätestens bei Erhebung der Daten vorliegen und diese über die Verarbeitung ausreichend informieren. Dies kann auch bereits durch ein separates Informationsblatt, welches dem Personalfragebogen oder dem Arbeitsvertrag beigefügt ist, umgesetzt sein. Denkbar ist auch ein Aushang des Informationsblatts oder eine Veröffentlichung der Information im Intranet, sofern vorhanden. Geeignete…

Mehr lesen

Digitale Dienste

Digi­ta­le-Diens­te-Gesetz (DDG)

Digitale Dienste müssen vertrauenswürdig sein und dafür sorgt der Digital Services Act, der einen einheitlichen Rechtsrahmen für alle Kategorien digitaler Vermittlungsdienste schafft. Die Umsetzung auf nationaler Ebene erfolgt durch das Digitale-Dienste-Gesetz (DDG). Impressum Die neuen gesetzlichen Regelungen setzen das Telemediengesetz sowie den überwiegenden Teil des Netzwerkdurchsetzungsgesetzes außer Kraft. Die bestehenden Vorgaben sind nun unmittelbar durch…

Mehr lesen

AGG-Hopping

AGG-Hop­ping

Der Begriff AGG-Hopping bezeichnet den Vorgang, bei dem sich Personen um eine ausgeschriebene Stelle bewerben, ohne ein wirkliches Interesse zu haben, diese Stelle tatsächlich zu erhalten. Ihr Ziel ist es lediglich, nach einer (erwarteten) Absage Ansprüche nach dem Allgemeinen Gleichbehandlungsgesetz (AGG) geltend zu machen, da der Anwendungsbereich des AGG bereits im Bewerbungsprozess eröffnet ist. Bei…

Mehr lesen

Tails

Tails

Tails wurde entwickelt, um sich im Internet anonym zu bewegen und die Abkürzung steht für „The Amnesic Incognito Live System“ und bedeutet, ein Betriebssystem von einer SD-Karte oder einem USB-Stick zu starten, ohne dieses vorher auf der Festplatte zu installieren. Daher wird ein bereits installiertes System nicht verändert und so wird das Einschleusen von Schadsoftware…

Mehr lesen

Generation Z

Gene­ra­ti­on Z

Der Umgang mit aktueller Technologie und Social Media der Generationen von Babyboomer bis hin zur Generation Z mag unterschiedlich sein. Aber die Sorglosigkeit bei der Generation Z trägt hier zu einer größeren Gefahr bei, Opfer von Internetkriminellen zu sein. Meistens wird davon ausgegangen, dass ältere Menschen eher Opfer von Betrügereien und Cyberkriminellen sind. Doch Studien…

Mehr lesen

Nach oben