T-O-Ms:
Nach Art. 32 DS-GVO sind Verantwortliche und Auftragsverarbeiter verpflichtet geeignete technische und organisatorische Maßnahmen (kurz: TOM) zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
Verfahrensbeschreibungen:
Bei Verfahrensbeschreibungen geht es darum, dass man erfasst, welche Daten überhaupt verarbeitet werden. Dazu sollen werden der Zweck, die Rechtsgrundlage, die Speicherdauer sowie die Rechtsgrundlage der Datenerfassung benannt werden.
Risiko-Folgenabschätzungen:
Hier geht es um die Folgenabschätzung eines Datenmissbrauchs: Was würde passieren, wenn die Daten in falsche Hände geraten würden? Im Datenschutz-Sprech wird das "Datenschutz-Folgenabschätzung" genannt. Aus der Analyse sollen entsprechend angemessene Maßnahmen abgeleitet werden.
Neuland:
Datenschutz im Internet: Webseitenbetreibern werden bestimmte Pflichten auferlegt, um den Datenschutz der Seitenbesucher zu gewährleisten. Hier geht es um das Erfüllen dieser Auflagen.
Nach einem Bericht der Berliner Zeitung vom 1. September 2019 soll in der Berlin der Kampf um die Erkennung gefälschter Pässe am Datenschutz scheitern. Die Zeitung berichtet, dass nach der Anschaffung von Pass-Scannern festgestellt wurde, dass die mit den Scannern verbundenen PCs bestimmte Sicherheitsanforderungen nicht erfüllten. Die Scanner sollen (angeblich) gut funktionieren und 11 von 12 gefälschten Pässen erkennen. Die Schäden, die dem Land Berlin durch die Verwendung von gefälschten Pässen entstehen sollen pro Jahr im Bereich von 20-40k EUR liegen.
Datenschutz Bochum meint: Machen Sie sich frühzeitig Gedanken um Ihr Datenschutzkonzept, damit Ihnen so etwas nicht passiert.
Apple hat drei Patente angemeldet, mit denen iPhone Benutzer biometrisch identifiziert werden können: Die Temperatur, Hautmusterung und das Haarmuster des Handgelenks sollen zur Identifizierung genutzt werden können. Die Sensoren sollen in die Uhrarmbänder integriert werden, wenn es nach einem Patentantrag geht, den Apple beim United States Patent and Trademark Office eingereicht hat. Der oder die Sensoren könnten sich dann in der Armabndschnalle befinden.
Datenschutz Bochum rät: Es wird immer wilder! Ich bleibe bei biometrischen Zugangsdaten skeptisch.
Egal wie gut Ihre Wasserspeicher sind, irgendwann müssen Sie nachtanken. Das denken sich auch Betrüger, die dort bereit stehen um Beute zu machen. Solche Angriffe nennt man "Watering Hole Attacks". Auf die "digitalen Jagdgründe" übertragen könnte ein Angriff etwa wie folgt von statten gehen:
Nehmen wir einmal an, Sie wäre der (kleine) Hersteller von einem neuartigen Spezialfilter. Zwar ist Ihr Firma klein und Ihre Umsätze sind
Weiterlesen: Irgendwann einmal kommt jeder Büffel zum Wasserloch (2019)
Wenn man sich erinnert, wie man in der Jugend von einem Schweizer Taschenmesser schwärmte und wenn man es dann in der Hand wog, dann wusste man, dass man Qualität hatte. Qualität, die man fühlen konnte - ohne Zweifel. Wenn man ein iPhone besitzt, dann umgab dieses der Nimbus, der über alle Zweifel erhabenen Qualität: Apple versprach "Hardware" und nicht "Daten" verkaufen zu wollen. Für ca. 5 Jahre werden die alten iPhones mit Updates versorgt - da können Android-Besitzer nur von träumen.. Updates kommen