News

Das Anheben der Mitarbeitergrenze für die Bestellpflicht eines Datenschutzbeauftragten senkt nicht die Bürokratie

Das Anhe­ben der Mit­ar­bei­ter­gren­ze für die Bestell­pflicht eines Daten­schutz­be­auf­trag­ten senkt nicht die Büro­kra­tie

Die Uni­ons­par­tei­en las­sen sich fei­ern. Von Weg­fall der Büro­kra­tie im Daten­schutz für klei­ne Betrie­be und Ver­ei­ne ist die Rede. Das The­ma Daten­schutz sei jetzt viel ein­fa­cher und weni­ger auf­wän­dig für eine Viel­zahl von Betrie­ben und Ver­ei­nen. Anlass ist die Ver­ab­schie­dung eines Anpas­sungs­ge­set­zes mit not­wen­di­gen Kor­rek­tu­ren in 154 natio­na­len Geset­zen im Bun­des­tag am ver­gan­ge­nen Frei­tag, zu nächt­li­cher Unzeit. Und es stimmt, eine Anpas­sung zahl­rei­cher natio­na­ler Geset­ze und Rege­lun­gen war durch die DSGVO aus Mai 2018 not­wen­dig gewor­den. Doch was aktu­ell in ver­schie­de­nen Medi­en als Erfolg für den Abbau von Büro­kra­tie gefei­ert wird, allen vor­an bei Hand­werks­kam­mern und Ver­ei­nen, das ent­behrt einer Grund­la­ge. Noch dazu zeugt es davon, dass die Betei­lig­ten, das The­ma Daten­schutz und die recht­li­chen Anfor­de­run­gen nicht ganz umris­sen haben.
Zukünf­tig soll die Gren­ze nicht mehr 10 Mit­ar­bei­ter, son­dern 20 Mit­ar­bei­ter betra­gen, die mit der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten befasst sind und somit die Bestell­pflicht für einen Daten­schutz­be­auf­trag­ten aus­ge­löst wird.

Es gibt viel Ver­bes­se­rungs­po­ten­ti­al im Bereich Daten­schutz, gar kei­ne Fra­ge. Ein­heit­li­che und pra­xis­na­he Aus­le­gun­gen sei­tens der Lan­des­da­ten­schutz­be­hör­den hät­ten enor­mes Poten­ti­al, auch die Akzep­tanz des The­mas Daten­schutz gene­rell zu erhö­hen. Hier kann der Gesetz­ge­ber jedoch nicht regelnd ein­grei­fen, außer man wür­de die Lan­des­da­ten­schutz­be­hör­den auf­lö­sen und in einer zen­tra­len Orga­ni­sa­ti­on des Bun­des zusam­men­fas­sen. Statt­des­sen wird nun in klei­nen Schif­fen und Boo­ten der Lot­se von Bord geschickt. Die Zukunft wird zei­gen, ob die gewünsch­te Ent­bü­ro­kra­ti­sie­rung damit Ein­zug hält. Es steht nicht zu ver­mu­ten.

Alle Details und Hin­ter­grün­de zur im Blog­bei­trag

Schadcode über Excel Power Query statt Makros

Schad­code über Excel Power Que­ry statt Makros

For­scher haben eine Angriffs­tech­nik über Micro­softs Power Que­ry ent­deckt (exter­ner Link), die sogar ohne Zutun des Anwen­ders nach dem Öff­nen eines prä­pa­rier­ten Excel-She­ets Schad­code nach­lädt und aus­führt. Betrof­fen sind Excel 2016, Excel 2019 und alle älte­ren Ver­sio­nen, in denen Power Que­ry als Add-In nach­träg­lich instal­liert wur­de. Aktu­ell soll die­ses Angriff­sze­na­rio noch nicht aus­ge­nutzt wer­den, Angrif­fe sind noch kei­ne bekannt. Zeit genug, sich dage­gen zu wapp­nen. Eine Mög­lich­keit besteht dar­in, Power Que­ry kom­plett zu deak­ti­vie­ren (Regis­try). Wei­te­re Schutz­maß­nah­men beschreibt Micro­soft im Secu­ri­ty Advi­so­ry 4053440. Wei­te­re Details und Link zum Micro­soft Secu­ri­ty Advi­so­ry 4053440 fin­den Sie im Blog­bei­trag.

Emotet: Eigenen Mailserver auf Umgang mit potentiell schädlichen Datei-Anhängen prüfen

Emo­tet: Eige­nen Mail­ser­ver auf Umgang mit poten­ti­ell schäd­li­chen Datei-Anhän­gen prü­fen

Emo­tet ist zur Zeit in aller Mun­de: Wer schon immer mal prü­fen woll­te, wie der eige­ne Mail­ser­ver auf risi­ko­rei­che Datei-Anhän­ge reagiert, kann dies mit einem Ser­vice von Hei­se nun tes­ten. Zur Aus­wahl ste­hen ver­schie­de­ne Arten von Bedro­hun­gen, die man sich an die eige­ne Mail-Adres­se schi­cken las­sen kann. Doch Vor­sicht: Bei dienst­lich oder geschäft­lich genutz­ten Email-Adres­sen soll­ten Sie das nicht ohne Rück­spra­che mit Ihrer IT machen. Mehr Infos und den Link zum Ver­sand der Test-Emails im Blog­bei­trag.

Arbeitshilfe der Innovationsstiftung und Bayerisches Siegel "Kommunale IT-Sicherheit"

Arbeits­hil­fe der Inno­va­ti­ons­stif­tung und Baye­ri­sches Sie­gel “Kom­mu­na­le IT-Sicher­heit”

Das Prüf­sie­gel “Kom­mu­na­le IT-Sicher­heit” des Lan­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik in Nürn­berg kann mit­tels des ISMS Arbeits­hil­fe der Inno­va­ti­ons­stif­tung baye­ri­sche Kom­mu­ne erwor­ben wer­den. Ger­ne unter­stüt­zen wir als Autoren der Arbeits­hil­fe beim Errei­chen der not­wen­di­gen Vor­ga­ben für Ihre Orga­ni­sa­ti­on. Details zum Sie­gel und der Arbeits­hil­fe fin­den Sie im Blo­bei­trag.

Verzeichnis von Verarbeitungstätigkeiten (VVT) sinnvoll und praktisch erstellen und einsetzen

Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten (VVT) sinn­voll und prak­tisch erstel­len und ein­set­zen

Wie­so das Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten rein nach Art. 30 DSGVO in der Pra­xis wenig Sinn macht, lesen Sie in unse­rem Blog­bei­trag. Wie haben ein Mus­ter / eine Vor­la­ge Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten nach Art. 30 DSGVO erstellt und bei­gefügt, das wei­te­re Anfor­de­run­gen der DSGVO abdeckt wie Auf­trags­ver­ar­bei­tung (Art. 28), Infor­ma­ti­ons­pflich­ten (Art. 13, 14), DSFA etc.

Checkliste TOM Auftragsverarbeitung nach Art. 28 + 32 DSGVO - technische und organisatorische Maßnahmen

Check­lis­te TOM Auf­trags­ver­ar­bei­tung nach Art. 28 + 32 DSGVO – tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men

Check­lis­te / Vor­la­ge / For­mu­lar / Mus­ter Tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men (TOM) des Dienst­leis­ters zur Auf­trags­ver­ar­bei­tung Art. 28 + 32 DSGVO. Word-For­mu­lar (click & dir­ty) zum ein­fa­chen Aus­fül­len und zur Doku­men­ta­ti­on der Über­prü­fung. Neben der Doku­men­ta­ti­on des Schutz­ni­veaus des Dienst­leis­ters kann die­ses For­mu­lar auch die TOM der eige­nen Orga­ni­sa­ti­on doku­men­tie­ren. Im Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten muss die­se Über­sicht dann nur noch refe­ren­ziert wer­den, statt dort alle Details kon­kret erneut für jedes Ver­fah­ren anzu­füh­ren. Kos­ten­frei­er Down­load, kos­ten­freie Nut­zung. Viel Spaß damit.

Fördermittel zur Einführung ISIS12 für bayerische Kommunen

Infor­ma­ti­ons­si­cher­heit im Fokus: Gemein­de Haar ist ISI­S12-zer­ti­fi­ziert

Nach einem knapp zwei­jäh­ri­gen Pro­zeß hat die Gemein­de Haar im Mai 2019 die ISI­S12-Zer­ti­fi­zie­rung erreicht. a.s.k. Daten­schutz durf­te den Pro­zeß als exter­ner Bera­ter beglei­ten. Jetzt heißt es, das Infor­ma­ti­ons­si­cher­heits­kon­zept zu betrei­ben und mit Leben zu erfül­len. Mehr im Blog­bei­trag.

Interessenskonflikte bei Datenschutzbeauftragten vermeiden

Inter­es­sens­kon­flik­te bei Daten­schutz­be­auf­trag­ten ver­mei­den

Art. 38 Abs. 6 DSGVO regelt, dass Inter­es­sens­kon­flik­te eines Daten­schutz­be­auf­trag­ten bei der Aus­übung sei­ner Tätig­keit zu ver­mei­den sind. Wer darf zum Daten­schutz­be­auf­trag­ten bestellt wer­den? Lesen Sie die Details über die Ver­mei­dung von Inter­es­sens­kon­flik­ten bei der Bestel­lung eines Daten­schutz­be­auf­trag­ten in unse­rem Blog­bei­trag

Sichere und komfortable Passwort-Verwaltung mit Keepass

Siche­re und kom­for­ta­ble Pass­wort-Ver­wal­tung mit Kee­pass

Es ist ein Kreuz mit den Pass­wör­tern. Kommt man lang­sam zwar von den unsi­che­ren Kom­ple­xi­täts­re­geln und Wech­sel­in­ter­val­len – end­lich – ab, so hat man als Anwen­der immer noch mit einer Viel­zahl an Pass­wör­tern zu kämp­fen. Denn es ist schon was Wah­res dran, wenn es heißt, nicht für alle Anmel­dun­gen und Accounts das sel­be Pass­wort zu ver­wen­den. Ist näm­lich einer gehackt, sind damit auch alle ande­ren Zugän­ge gefähr­det, die das sel­be Pass­wort ver­wen­den. Und im Lau­fe sei­nes digi­ta­len Lebens sam­melt ein Anwen­der Zugangs­da­ten wie frü­her ande­re Leu­te Brief­mar­ken. Sich die­se alle zu mer­ken, mag dem einen oder ande­ren gelin­gen. Uns und wohl den meis­ten ande­ren Anwen­dern wird dies schwer fal­len. Abhil­fe schaf­fen soge­nann­te Pass­wort-Tre­so­re wie Kee­pass. Wie die­ser zu instal­lie­ren und zu bedie­nen ist, wel­che Ein­satz­mög­lich­kei­ten ein sol­cher Tre­sor bie­tet und wie­so man von Online-Diens­ten für die Pass­wort-Ver­wal­tung bes­ser die Fin­ger las­sen soll­te, erfah­ren Sie in unse­rem Blog­bei­trag inklu­si­ve aus­führ­li­cher PDF Anlei­tung zu Instal­la­ti­on und Nut­zung von Kee­pass. Feel free to down­load!

Kostenlose Checkliste Multifunktionsgeräte Datenschutz und Informationssicherheit

Kos­ten­lo­se Check­lis­te Mul­ti­funk­ti­ons­ge­rä­te Daten­schutz und Infor­ma­ti­ons­si­cher­heit

Unse­re kos­ten­lo­se Check­lis­te soll hel­fen, vor­han­de­ne Schwach­stel­len zu iden­ti­fi­zie­ren und mög­lichst zeit­nah zu schlie­ßen. Auch wenn hier haupt­säch­lich von Mul­ti­funk­ti­ons­ge­rä­ten die Rede ist, so kön­nen die Schwach­stel­len auf bei Ein­zel­funk­ti­ons­ge­rä­ten vor­han­den sein.

a.s.k. Daten­schutz und GKDS Mün­chen – Ihre star­ken kom­mu­na­len Part­ner für Daten­schutz und Infor­ma­ti­ons­si­cher­heit

Gera­de klei­ne­re Kom­mu­nen wün­schen ger­ne die The­men Infor­ma­ti­ons­si­cher­heit und Daten­schutz aus einer Hand. Durch unse­re Zusam­men­ar­beit mit der GKDS in Mün­chen haben wir für Kom­mu­nen die opti­ma­le Lösung im Ange­bot.

Rechnung per Email versenden und der Datenschutz

Rech­nung per Email ver­sen­den und der Daten­schutz

Sie wol­len eine Rech­nung als PDF an Emails anhän­gen und ver­sen­den? Da gibt es eini­ge Aspek­te zu beach­ten im Sin­ne des Daten­schut­zes bzw. der DSGVO. Nein, gene­rel­le Ver­schlüs­se­lung ist kei­ne Pflicht. Wie Sie die daten­schutz­recht­li­chen Anfor­de­run­gen an Rech­nungs­ver­sand per Email erfül­len kön­nen, skiz­ziert unser Bei­trag mit Tipps & Tricks.

Checkliste TOM Auftragsverarbeitung nach Art. 28 + 32 DSGVO - technische und organisatorische Maßnahmen

Word­Press und die DSGVO – Zusam­men­stel­lung für Umzug und Kon­fi­gu­ra­ti­on

Die Anfor­de­run­gen an Web­sei­ten­be­trei­ber stei­gen mit der DSGVO, egal ob pri­va­ter oder gewerb­li­cher Auf­tritt. Doch das ist kein Grund, die Flin­te ins Korn zu wer­fen. Für das belieb­te Con­tent Manage­ment Sys­tem Word­press haben wir Ihnen zahl­rei­che Tipps und Tricks sowie Anlei­tun­gen zusam­men­ge­stellt, wie Sie auf der Ziel­ge­ra­den im Inter­net daten­schutz­kon­form nach der DSGVO auf­tre­ten kön­nen.

Fro­hes Fest und guten Rutsch

Lie­be Leser und Lese­rin­nen unse­res Daten­schutz-Blogs, lie­be Inter­es­sen­ten, Kun­den und Geschäfts­part­ner!
2018 hält für für jeden von uns Über­ra­schun­gen und Neue­run­gen parat. Unter­neh­men und Behör­den berei­ten sich auf die EU Daten­schutz-Grund­ver­ord­nung vor. Im Kiel­was­ser der DS-GVO zieht das The­ma Infor­ma­ti­ons­si­cher­heit nach. Ver­än­de­run­gen in gewohn­ten Arbeits­wei­sen wer­den die Fol­ge sein. Der Mensch mag nicht immer die Ver­än­de­rung, gro­ße Her­aus­for­de­run­gen ste­hen daher bevor. Doch auch im Pri­va­ten wird es Höhen und Tie­fen geben. Kin­der und Enkel­kin­der tre­ten bei dem einen oder ande­ren ins Leben, bei ande­ren wird der Ver­lust von Ange­hö­ri­gen eine nicht zu schlie­ßen­de Lücke rei­ßen. Doch das Leben wird wei­ter­ge­hen, auch wenn es einem im letzt­ge­nann­ten Fall lan­ge nicht so erschei­nen mag.
Nut­zen Sie bit­te die geruh­sa­me Zeit “zwi­schen den Jah­ren” und zum Neu­jahrsan­fang, um Zeit mit Ihren Lie­ben und Freun­den zu ver­brin­gen. Fin­den Sie Ruhe und holen Sie Luft, für alles, was 2018 für jeden von uns bereit­hal­ten wird. Herz­li­chen Dank für Ihr Inter­es­se und die gute Zusam­men­ar­beit im nun fast ver­gan­ge­nen Jahr.
Das Team von a.s.k. Daten­schutz wünscht Ihnen und Ihren Lie­ben ein schö­nes Weih­nachts­fest und einen guten Rutsch in ein gesun­des und glück­li­ches Jahr 2018.
Auf Wie­der­le­sen im Neu­en Jahr
PS: Statt Weih­nachts­kar­ten haben wir in die­sem Jahr erneut der Ste­fan Hahn Kin­der­stif­tung gespen­det. Es gibt nichts Wich­ti­ge­res, als unse­ren Kin­dern die Chan­ce auf einen guten Start ins Leben zu ermög­li­chen.