Computer Security Day
Seit 1988 findet jährlich am 30.11. der Computer Security Day (Tag der Computersicherheit) statt. Ziel ist es, ein Bewusstsein für Sicherheit im Internet zu schaffen.
Beitrag lesenSeit 1988 findet jährlich am 30.11. der Computer Security Day (Tag der Computersicherheit) statt. Ziel ist es, ein Bewusstsein für Sicherheit im Internet zu schaffen.
Beitrag lesenUm Sie vor einer bösen Überraschung zu bewahren, haben wir 5 schnelle Tipps für Sie und Ihr Smartphone:
Beitrag lesenNach Einschätzung der Wirtschaftskammer und dem Schutzverband liegt in diesen Fällen eine rechtsmissbräuchliche Abmahnung vor und auf diese Schreiben sollte nicht weiter reagiert werden.
Beitrag lesenVon der Informationspflicht ist jede Form von elektronischen Inhalten betroffen.Darunter fallen unter anderem: Websites Web-Shops Mails SMS oder auch Social Media Auftritte Datenschutzerklärung nach EU-Datenschutz-Grundverordnung(Art.13 und Art.14 EU-DSGVO) Jede Verarbeitung (elektronisch als auch auf Papier) von personenbezogenen Daten von natürlichen Personen, einschließlich sensibler Daten, benötigt eine Datenschutzerklärung. Eine Datenschutzerklärung (Privacy Policy) beinhaltet jene Maßnahmen, die […]
Beitrag lesenDa es sich hierbei in der Regel um eine „Mensch zu Mensch Kommunikation“ dreht, spielt eine gewisse „persönliche Verträglichkeit“ eine entsprechende Rolle.
Beitrag lesenIm Zuge der DSGVO ist jeder Unternehmer verpflichtet, bei etwaigem Verlust von persönlichen Kundendaten nachzuweisen, dass er sein möglichstes getan hat, um Unbefugten den Zugriff auf diese zu verwehren.
Beitrag lesenGrundsätzlich sollten natürlich nur jene Informationen aufgehoben werden, die wirklich benötigt werden. Ohne einen nachvollziehbaren Zweck und nur des Sammeln willens, sollten keine Daten gehortet werden. Das betrifft vor allem auch jene Informationen, die sich auf natürliche Personen beziehen.
Beitrag lesenDie Datenschutz-Bestimmungen bringen für die meisten Unternehmen mit großer Wahrscheinlichkeit einen gewissen Mehraufwand mit sich. Sie sind aber auch ein guter Anlass, die Struktur der bestehenden Datenablage zu hinterfragen und gegebenenfalls zu optimieren.
Beitrag lesen