Hier finden Sie die komplette Datenschutz Grundverordnung (DSGVO), alle Erwägungsgründe, das Bundesdatenschutzgesetz (BDSG), die Landesdatenschutzgesetze (LDSG) und das Gesetz zur Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekommunikation und bei Telemedien (TTDSG)
NIS-2 – Mehr Sicherheit. Mehr Verantwortung.
Mit der neuen EU-Richtlinie NIS-2 steigen die Anforderungen an die IT-Sicherheit in vielen Branchen deutlich. Unternehmen, die kritische oder wichtige Dienstleistungen erbringen, müssen künftig strengere Schutzmaßnahmen umsetzen – darunter auch Meldepflichten, Risikomanagement und technische Sicherheitsvorgaben.
Als EDV-Dienstleister unterstützen wir unsere Kunden bei der Umsetzung von IT-Sicherheitsmaßnahmen auf NIS-2-Niveau – praxisnah, effizient und auf Ihre Branche zugeschnitten.
Ob Risikoanalyse, Netzwerkabsicherung oder Incident-Response – wir sorgen dafür, dass Sie sicher und regelkonform aufgestellt sind.
Sprechen Sie uns an – bevor es kritisch wird.
Hier finden Sie die komplette Datenschutz Grundverordnung (DSGVO), alle Erwägungsgründe, das Bundesdatenschutzgesetz (BDSG), die Landesdatenschutzgesetze (LDSG) und das Gesetz zur Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekommunikation und bei Telemedien (TTDSG)
Die Datenschutzkonferenz (DSK) veröffentlicht seit Juli 2017 Auslegungshilfen zur Datenschutz-Grundverordnung (DS-GVO). In diesen Kurzpapieren werden unter den deutschen Aufsichtsbehörden abgestimmte einheitliche Sichtweisen zu verschiedenen Kernthemen der DS-GVO wiedergegeben. Die in den Papieren enthaltenen Auffassungen stehen unter dem Vorbehalt einer zukünftigen - möglicherweise abweichenden - Auslegung durch den Europäischen Datenschutzausschuss.
https://www.datenschutzkonferenz-online.de/kurzpapiere.html
Neues Outlook sendet Passwörter, Mails und andere Daten an Microsoft!
"Microsoft krallt sich Zugangsdaten": Das IT-Portal "Heise Online" weist mit drastischen Worten darauf hin, dass hier eine Gefahr besteht. Geht es nach dem Willen von Microsoft, so sollen alle Windows-Nutzer auf die neueste Version von Microsoft Outlook umsteigen. Achtung: Dabei werden nicht nur die IMAP- und SMTP-Zugangsdaten des EKIR-E-Mail-Kontos an Microsoft übertragen, sondern es werden auch alle E-Mails auf die Microsoft-Server kopiert!
Hauptrisiko: Übertragung Ihrer Daten an Microsoft "Synchronisation mit dem Microsoft-Server" – und schon wird alles kopiert!
Bei der Einrichtung eines neuen Kontos in der Software bietet Microsoft eine vermeintliche Sicherheitsfunktion an: So heißt es, dass Nicht-Microsoft-Accounts mit der Microsoft-Cloud synchronisiert werden und dabei Kopien von "E-Mails, Kalender und Kontakten zwischen Ihrem E-Mail Anbieter und den Microsoft-Rechenzentren synchronisiert werden". Wer aufmerksam liest, wird stutzig werden. Aber wir alle wissen, wie leicht gerade bei der Einrichtung von Software vermeintliche Banalitäten ungelesen hingenommen und Hinweise weggeklickt werden. Angesichts der drastischen Folgen einer hier erteilten Zustimmung sind die Warn- und Aufklärungshinweise von Microsoft nicht sofort erkennbar. Den wenigsten Nutzern wird bewusst sein, dass sie Microsoft umfassenden Zugriff auf Passwörter, Mailbestand und anderes mehr gewähren.
Microsoft erhält vollen Zugriff auf Mails, Kalender und Kontakte!
Doch nicht nur Windows-Nutzer sind gefährdet: Betroffen sind auch die Outlook-Versionen für iOS, Mac und sogar Android, so Heise.
Das Risiko, das bei der Nutzung des neuen Outlook sensible Daten an Microsoft übermittelt werden, ist hoch! Zu diesen kompromittierenden Daten gehören nicht nur E-Mails, sondern auch Kalender- und Kontaktdaten.
Für alle Nutzer kann eine solche (auch ungewollte) Speicherung personenbezogener Daten im Übrigen einen Verstoß gegen die DSGVO darstellen. Schließlich handelt es sich bei der Speicherung der Daten in der Microsoft Cloud rechtlich um eine Datenverarbeitung. Diese erfordert den Abschluss eines Auftragsdatenverarbeitungsvertrages (AVV) mit Microsoft und ist von allen Stellen in den Datenschutzerklärungen und im Verarbeitungsverzeichnis als solche zu kennzeichnen. Dabei ist es unerheblich, ob dies bewusst durch die Leitung oder letztlich durch die unbedachte Einwilligung eines einzelnen Mitarbeitenden geschieht.
Quellen:
https://www.heise.de/news/Microsoft-krallt-sich-Zugangsdaten-Achtung-vorm-neuen-Outlook-9357691.html
Resumé für den Datenschutz im Jahr 2022.
Lesen Sie die aktuellen Empfehlungen des Bundesdatenschutzbeauftragten: 31. Tätigkeitsberichts des BfDI
Was kann ich als Betroffener eines Datenleaks tun?
Wenn Sie begründeten Verdacht haben, dass sich unbefugte Dritte Zugriff auf eines oder mehrere Online-Konten verschafft haben, um zum Beispiel Ihre persönlichen oder sensible Daten zu entwenden, empfiehlt das BSI, folgende Schritte durchzuführen:
Die Nutzung sozialer Medien gehört für viele Ärztinnen und Ärzte, Medizinstudierende sowie Patientinnen und Patienten mittlerweile zum Alltag. Soziale Medien können ein direktes Arzt-Patient-Gespräch sinnvoll ergänzen. Wichtig aber ist, bei der Nutzung sozialer Medien die ärztliche Schweigepflicht und den Datenschutz stets zu beachten.
Handreichung der Bundesärztekammer - Ärztinnen und Ärzte in sozialen Medien
Erhebt der Arbeitgeber Notfallkontaktdaten seiner Mitarbeiter, so muss er auch dabei den Datenschutz beachten. Als erstes wird die Rechtsgrundlage festgelegt. Dies kann die Einwilligung nach Art. 6 Abs. 1 lit. a sein. Die Einwilligung kann aber nur vorab, freiwillig und in informierter Weise von der Notfallkontaktperson abgegeben werden. Dafür muss der Betrieb die betroffene Person, dokumentiert, nach Art. 13 DSGVO belehren. Die Einwilligungserklären muss schriftlich im Betrieb eingehen.
Um die Notfallkontaktperson nach Art. 13 DSGVO zu informieren und eine Einwilligung einholen zu können müssen also vorab Kontaktdaten eingeholt und verarbeitet werden.
Zu beachten ist hier, dass die Notfallkontaktperson die Möglichkeit hat, seine Einwilligung für die Zukunft zu widerrufen. Dies geschieht normalerweise aber nur aus einem wichtigen Grund, z.B. nach einer Trennung.
Eine andere Möglichkeit wäre die Interessenabwägung nach Art. 6 Abs. 1 lit. f. Die Interessen des Mitarbeiters in Not und die seines Arbeitgebers ihm in der Not helfen zu können, sind höher zu bewerten, als der Name und die Telefonnummer der Notfallkontaktperson.
Der praktikabelste Weg wäre die Notfallkontaktdaten im Rahmen der Interessenabwägung direkt bei dem Beschäftigen zu erheben und der Notfallkontaktperson die Informationspflichten nach Art. 14 DSGVO durch den Beschäftigten zukommen zu lassen. So müssen keine weiteren Daten (Andresse oder E-Mail-Adresse) von der Notfallkontaktperson erhoben und gespeichert werden. Zu Dokumentationszwecken, sollte der Beschäftigte schriftlich bestätigen, dass er das Informationsschreiben an seine Notfallkontaktperson übergeben hat.
Zu beachten wäre auch hier: Die Kontaktperson kann nach Art. 21 Abs. 1 Satz 1 DSGVO der Verarbeitung widersprechen.
Kündigung für „Nachlässigkeiten“ beim Datenschutz
Manch einer meint, es handelt sich um alltägliche Nachlässigkeiten, die nun mal passieren können in einem hektischen Arbeitstag. Was aber, wenn sich die Nachlässigkeiten häufen? Was passiert, wenn der Mitarbeiter bereits mehrfach darauf hingewiesen oder sogar verwarnt wurde?
Das LAG Sachsen (9 Sa 250/21) hat am 7.4.2022 zur Frage entscheiden, inwiefern Verstöße gegen organisatorische Maßnahmen des Arbeitgebers eine Kündigung rechtfertigen.
Zertifizierungen & Schulungen unserer Mitarbeiter: Fachwissen auf den Punkt gebracht
Bei Kremer IT-Service legen wir großen Wert auf die Weiterbildung und Entwicklung unserer Mitarbeiter. Wir sind stolz darauf, dass viele von uns besondere Zertifizierungen erworben haben, die unsere Kompetenz und unser Engagement in der IT-Branche unterstreichen.
3CX: Diese Zertifizierung zeigt, dass unsere Mitarbeiter sich hervorragend mitVoIP-Telefonanlagen auskennen. Dadurch können wir unseren Kunden moderne und flexible Kommunikationslösungen anbieten.
ESET: Mit der ESET-Zertifizierung sind unsere Mitarbeiter bestens darauf vorbereitet, unsere Kunden vor Cyberbedrohungen zu schützen. Sie wissen genau, wie man eine sichere und zuverlässige IT-Umgebung schafft.
TIMAS – Zeiterfassung professionell umgesetzt: Wir verfügen über fundierte Kenntnisse im Umgang mit TIMAS, unserem Zeiterfassungsprogramm. Durch interne Schulungen und Praxiserfahrung setzen wir TIMAS nicht nur im eigenen Unternehmen ein, sondern bieten es auch unseren Kunden als effiziente Lösung zur Verwaltung und Dokumentation von Arbeitszeiten an.
KBV-Zertifizierung nach § 75b Absatz 5 SGB V: Diese Zertifizierung bestätigt, dass wir die strengen Anforderungen im Bereich der IT-Sicherheit und des Datenschutzes im Gesundheitswesen erfüllen.
Jahrespraktikum Bei der Kremer IT-Service GmbH
Mein Praktikum bei Kremer IT Service GmbH
Hallo, ich bin Mina, und ich absolviere seit zehn Monaten mein Jahrespraktikum bei Kremer IT Service GmbH im Bereich Büromanagement. In dieser Zeit habe ich viele wertvolle Erfahrungen gesammelt und spannende Aufgaben übernommen. Ein wichtiger Teil meiner Tätigkeit ist das Aufnehmen von Problemen und das Erstellen von Tickets, um sicherzustellen, dass alle Anliegen unserer Kunden schnell und effizient bearbeitet werden.
Zusätzlich lerne ich die vielfältigen Aspekte der Büroorganisation kennen, wie die Terminplanung, die Bearbeitung von E-Mails und die Unterstützung bei der Organisation von Projekten. Diese Aufgaben helfen mir, meine Fähigkeiten in der Organisation und im Umgang mit Kunden zu verbessern.
Was mein Praktikum besonders angenehm macht, ist das Team bei Kremer IT Service GmbH. Meine Kolleginnen und Kollegen sind unglaublich hilfsbereit und liebevoll, was die Arbeit zu einer echten Freude macht. Ich fühle mich hier sehr gut aufgehoben und bin dankbar für die Unterstützung, die ich täglich erhalte.
Ich freue mich darauf, in den kommenden Monaten noch mehr zu lernen und weitere Erfahrungen zu sammeln!
Kremer IT-Service GmbH
Am Neutor 25
46535 Dinslaken
Telefon
0 20 64 - 6 27 36 - 00
E-Mail
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!