Home / Aktuelles & Termine / it.sec blog

Bei einer kürzlichen länderübergreifenden Prüfung von Webseiten haben die Datenschutzaufsichtsbehörden festgestellt, dass die Einwilligungen auf Webseiten von Medienunternehmen meist unwirksam sind. Die Prüfung wurde vor dem Hintergrund durchgeführt, dass die Beschwerden gegen Cookies auf Webseiten mittlerweile bei vielen Aufsichtsbehörden die Spitzenplätze der Fallstatistiken einnehmen. Zum anderen steht das Inkrafttreten des TTDSG am 01.12.2021 bevor, dass nun die grundsätzliche Einwilligungsbedürftigkeit von Cookies klarstellend regelt.

Auf der Grundlage eines gemeinsamen Prüfkatalogs wurden 49 Webangebote in 11 Ländern hinsichtlich des Einsatzes von Cookies und der Einbindung von Drittdiensten auf Webseiten von Medienunternehmen mit einem Schwerpunkt beim Nutzertracking zu Werbezwecken untersucht.

Die Datenschutzaufsichtsbehörden stellten fest, dass die Webseiten eine sehr hohe Anzahl von Cookies und Drittdiensten benutzten, die überwiegend dem Nutzertracking und der Werbefinanzierung dienen. Die Webseiten entsprachen jedoch meistens nicht den rechtlichen Anforderungen, sodass die Einwilligungen unwirksam waren.

Anhand der folgenden Checkliste können Sie prüfen, ob auch bei Ihnen einer oder mehrere, der im Rahmen der Prüfung am häufigsten festgestellten Mängel vorhanden ist:

  • Vor der Erteilung der Einwilligung durch die Nutzer dürfen keine einwilligungsbedürftigen Drittdienste eingesetzt oder Cookies gesetzt werden.
  • Die Nutzer müssen schon auf der ersten Ebene des Einwilligungsbanners hinreichend über die jeweiligen Cookies bzw. Cookie-Kategorien informiert werden, um entscheiden zu können, ob sie diese aktivieren möchten oder nicht. Das BayLDA hat in seiner Pressemitteilung nicht konkretisiert, welche Informationen unbedingt im Cookie Banner erforderlich sind. Die situationsbedingte abgestufte Informationspflicht spricht jedoch dafür, dass Informationen zur Identität des Verantwortlichen und zu den verarbeiteten Daten in der Datenschutzerklärung ausreichend sind. Es bleibt abzuwarten, ob das BayLDA noch eine entsprechende Konkretisierung vornimmt.
  • Sollten die Nutzer im Cookie-Banner alles ablehnen, dürfen auch keine Cookies oder Drittdienste aktiv bleiben, die eine Einwilligung erfordern.
  • Ist im Cookie-Banner auf der ersten Ebene eine Schaltfläche vorhanden, mit der die Nutzer der Verwendung von sämtlichen Cookies und Drittdiensten zustimmen können, muss eine ebenso einfache Möglichkeit vorhanden sein, das einwilligungsbedürftige Nutzertracking komplett abzulehnen oder den Banner ohne Entscheidung schließen zu können.
  • Eine Manipulation der Nutzer in Form des Nudgings ist nicht zulässig. D.h., die Nutzer dürfen nicht zur Abgabe der Einwilligung gedrängt werden, indem die Verweigerung der Einwilligung unnötig verkompliziert wird oder die Schaltfläche für die Zustimmung deutlich auffälliger gestaltet ist (z. B. farblich hervorgehoben oder größer).

Spätestens mit dem Inkrafttreten des TTDSG am 01.12.2021 ist damit zu rechnen, dass die Aufsichtsbehörden einen Fokus auf die Einwilligungen auf Webseiten liegen und die Einhaltung vermehrt prüfen. Prüfen daher auch Sie die Nutzungs- und Verarbeitungsprozesse auf Ihrer Webseite und nehmen Sie ggf. erforderliche Anpassungen schnellstmöglich vor.

Julia Bernard
Volljuristin
Consultant für Datenschutz

Das Gesetz über den Schutz personenbezogener Daten (PDP-Gesetz) wurde bereits am 7. Mai 2021 vom Präsidenten unterzeichnet und ist nun am 15. November 2021 in Kraft getreten. Es legt insbesondere Grundprinzipien für den Schutz personenbezogener Daten fest, die mit der Europäischen Datenschutzgrundverordnung über weite Strecken vergleichbar sind, wie beispielsweise die Einführung von Rechten für die betroffenen Personen und Pflichten für die jeweiligen Verantwortlichen.

Vom belarussischen Datenschutzgesetz werden beispielsweise folgende Begriffe definiert:

  • „personenbezogene Daten“: Jedwede Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen;
  • „besondere personenbezogene Daten“: Personenbezogene Daten, aus denen die rassische und nationale Herkunft, politische Meinungen, Gewerkschaftszugehörigkeit, religiöse oder andere Überzeugungen hervorgehen, Daten über Gesundheit oder Sexualität, Informationen über Heranziehung zur verwaltungsrechtlichen oder strafrechtlichen Verantwortung sowie biometrische und genetische personenbezogene Daten.

Das belarussische Datenschutzgesetz sieht zudem vor, welche Angaben in einem Vertrag über die Verarbeitung personenbezogener Daten durch befugte Personen enthalten sein müssen:

  • Zweck der Verarbeitung der personenbezogenen Daten;
  • Handlungen mit personenbezogenen Daten, welche vom Auftragsverarbeiter durchgeführt werden;
  • Vertraulichkeitspflicht;
  • Maßnahmen zum Schutz personenbezogener Daten.

Dies ähnelt teilweise dem uns sehr gut bekannten Art. 28 DSGVO.

Ob hieraus insgesamt in naher Zukunft ein Angemessenheitsbeschluss der EU für eine Datenübermittlung nach Belarus resultiert bleibt abzuwarten.

Dr. Bettina Kraft

Teamleitung und Senior Consultant für Datenschutz

Volljuristin

Bereits vor der Corona-Pandemie gab es immer wieder Verstöße seitens der Arbeitgeber, da Mitarbeiter in unzulässiger Weise überwacht wurden (Bsp. heimliche Videoüberwachung des Pausenraums).
Auch während der Corona-Pandemie bleibt das Thema Mitarbeiterüberwachung bestehen, wenn auch nicht immer bewusst.

Hilfsmittel können zur Mitarbeiterüberwachung dienen

Während der Pandemie haben Anbieter von Softwarelösungen und entsprechender Tools einen erneuten Aufschwung erfahren durch den gesteigerten Bedarf an Hilfsmitteln für den Arbeitsalltag.

Ein bekanntes Beispiel für ein Tool, was Unternehmen bzw. den Mitarbeitern helfen soll, die Effizienz zu steigern, ist Microsoft Workplace Analytics. Die Mitarbeiter können durch das Tool verfolgen, wo die Effizienz der eigenen Leistung noch ausbaufähig ist. Durch das Tool ist es jedoch möglich, eine Leistungs- und Verhaltenskontrolle durchzuführen, da der ganze Arbeitstag minutiös verfolgt werden kann (wann wurden E-Mails geschrieben, wann wurde per Teams kommuniziert etc.).

Auch Hilfsmittel, die dazu dienen, ein sicheres Arbeiten während der Pandemie zur Einhaltung der Abstandsregelungen zu gewährleisten, können jedoch auch für eine Leistungs- und Verhaltenskontrolle genutzt werden. So gibt es Anbieter, die durch ein RFID Tracking das Einhalten der Abstandsregelungen gewährleisten wollen. Durch das Tracking kann jedoch auch ein Bewegungsprofil der Mitarbeiter erstellt und nachvollzogen werden, wer, wann, wem über den Weg gelaufen ist und wie lange miteinander gesprochen wurde.

Ergreifen Verantwortliche keine geeigneten Gegenmaßnahmen (Bsp. nur Mitarbeiter hat zu seinen Analytics Ergebnissen Zugriff) um diese Art der Mitarbeiterüberwachung zu unterbinden, muss mit einem Bußgeld aufgrund von Verstößen gegen die Datenschutzgrundverordnung (DSGVO) gerechnet werden.

Grundsätzlich ist beim Einsatz diverser Tools auch immer zu beachten, dass der Aussagegehalt verfälscht sein kann, da es Situationen und Tätigkeiten gibt, die nicht erfasst werden können. Beispielsweise kann Microsoft Workplace Analytics einen unproduktiven Tag anzeigen aufgrund von Störungen, sodass es schlicht nicht möglich war, E-Mails zu schreiben oder auf das System zuzugreifen. Wird für eine Recherche Fachliteratur in Papierform herangezogen, wird das ebenfalls nicht erfasst, obwohl gearbeitet wurde. Auch den Tools sind daher Grenzen gesetzt.

Home Office

Durch die Corona-Pandemie hat vor allem das Home Office einen Boom erfahren und wird auch nach Ende der Pandemiesituation nicht mehr aus dem Arbeitsalltag wegzudenken sein.

Damit gewinnt jedoch auch die Frage der Arbeitszeiterfassung und des immer wieder vorkommenden Arbeitszeitbetrugs an Bedeutung.

Zum einen sind Arbeitgeber gemäß § 16 Abs. 2 Arbeitszeitgesetz (ArbZG) dazu verpflichtet, Arbeitszeit, welche über die werktägliche Arbeitszeit hinausgeht, aufzuzeichnen. Nach dem Urteil des EuGH (Europäischer Gerichtshof) vom 14.05.2019 (Rs. C-55/18) ist jedoch mit einer Anpassung des ArbZG zu rechnen, wonach Arbeitgeber verpflichtet werden, die Arbeitszeit grundsätzlich zu erfassen. Zum anderen haben Arbeitgeber natürlich ein Interesse daran, dass die vertraglich vereinbarte Arbeitszeit auch wirklich durch den Arbeitnehmer erbracht wird. Arbeitnehmer hingegen möchten ihr allgemeines Persönlichkeitsrecht gewahrt wissen, sodass hier grundsätzlich ein Konflikt der gegenüberstehenden Interessen besteht und einer sorgfältigen Abwägung bedarf.

Zur Verdeutlichung dieses Konflikts zwei Beispiele:

Um zu gewährleisten, dass Arbeitnehmer auch tatsächlich im Home Office arbeiten, werden beispielsweise Keylogger eingesetzt, die aufzeichnen, was die jeweilige Person eingegeben hat und wie viele Tastenanschläge es gab. Damit können natürlich auch Passwörter oder andere persönliche Informationen erfasst werden, welche beispielsweise im Rahmen eines Chats unter Kollegen gemacht wurden. Keylogger sind in der Regel datenschutzrechtlich unzulässig.

Auf der anderen Seite haben auch so genannte Totmann-Tools einen Boom erfahren. Dabei handelt es sich um Tools, die dazu dienen, Mausklicks und Tastenanschläge zu simulieren, um den Anwesenheitsstaus in den jeweiligen Tools (Bsp. Microsoft Teams) aufrecht zu erhalten und damit den Anschein zu erwecken, vor dem PC zu sitzen und am Arbeiten zu sein.

Die Beispiele verdeutlichen, dass der Wunsch nach einer Überprüfung der Arbeitnehmer nicht von der Hand zu weisen ist. Jedoch muss dies durch verhältnismäßige Maßnahmen erfolgen und im Einzelfall abgewogen werden.

Fazit

Während Arbeitnehmer mit arbeitsrechtlichen Konsequenzen rechnen müssen, besteht für Verantwortliche die Gefahr der unzulässigen Leistungs- und Verhaltenskontrolle und der damit einhergehenden Mitarbeiterüberwachung. Findet eine unzulässige Mitarbeiterüberwachung statt, liegt ein Verstoß gegen die DSGVO vor und kann mit hohen Bußgeldern geahndet werden. Verantwortliche sind daher gut beraten, sich vorab entsprechenden Rat über den Einsatz neuer Tools bzw. die Einschätzung zu gewünschten Maßnahmen zu holen.

Laura Piater

Consultant für Datenschutz

Volljuristin

Das Bundesministerium des Innern, für Bau und Heimat (BMI) hat das Bundesdatenschutzgesetz (BDSG) evaluiert und am 29.10.2021 den zugehörigen Bericht veröffentlicht. Aufsichtsbehörden, private und öffentliche Stellen haben an der Evaluation teilgenommen.

Für Unternehmen besonders relevant sind die Punkte zur Verhängung von Bußgeldern.

Anwendbarkeit von §§ 30, 130 OWiG

Nach § 41 Abs. 1 S. 1 BDSG gelten für Verstöße nach Art. 83 Abs. 4 bis 6 Datenschutz-Grundverordnung (DSGVO), soweit das BDSG nichts anderes bestimmt, die Vorschriften des Gesetzes über Ordnungswidrigkeiten (OWiG) sinngemäß. Diese Verweisung ist umstritten.

Aus § 30 Abs. 1 OWiG ergibt sich die Anforderung, dass eine natürliche Person eine schuldhafte Handlung vorgenommen haben muss. Die Person muss zudem aus dem in § 30 Abs. 1 Nr. 1-5 OWiG genannten Personenkreis stammen – eine sogenannte Leitungsperson sein. In vielen Praxisfällen erfolgen Datenschutzverstöße im Kundenkontakt. Diese können gemäß OWiG nur unter sehr engen Voraussetzungen eine unmittelbare bußgeldrechtliche Haftung des Unternehmens auslösen.

Viele Stimmen, darunter auch der Europäische Gerichtshof (EuGH), vertreten die Ansicht, dass es für die Haftung des Unternehmens genüge, wenn eine berechtigte natürliche Person für das Unternehmen handele. Alle Beschäftigten wären davon erfasst und es müsste auch keine Aufsichtspflichtverletzung einer Leitungsperson nachgewiesen werden. Hierbei wird auf den funktionalen Unternehmensbegriff aus Art. 102 und 102 des Vertrags über die Arbeitsweise der Europäischen Union (AEUV) zurückgegriffen.

Das BMI sieht hier eine bewusste Entscheidung des deutschen Gesetzgebers zugunsten des deutschen OWiG, da das Rechtsstaatsprinzip eine Anknüpfung an das Schuldprinzip und somit Handlungen natürlicher Personen erfordere. Artikel 83 DSGVO schreibe demnach nur die Höhe des Bußgeldes zwingend vor, überlasse die Einzelheiten aber ausdrücklich den nationalen Gesetzgebern.

Ob hier nun eine zulässige nationale Ausgestaltung oder ein Verstoß gegen europarechtliche Regelungen vorliegt, ist auch unter deutschen Gerichten umstritten. Das BMI sieht derzeit jedenfalls keinen Änderungsbedarf und verteidigt den bestehenden Normtext.

Weitere Befugnisse für Aufsichtsbehörden entsprechende dem Wettbewerbsrecht

Im Verwaltungsverfahren stehen den Aufsichtsbehörden die Maßnahmen nach Artikel 58 Abs. 1 DSGVO, im Bußgeldverfahren die Befugnisse aus Art. 41 BDSG zur Verfügung. In der Praxis haben Aufsichtsbehörden festgestellt, dass oftmals Umsätze nicht offengelegt werden und auch anderweitig nicht ermittelt werden können.

Da die Umsätze aber Referenzgröße für den Bußgeldrahmen sind, regte die Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK) die Aufnahme eines Verweises auf Normen des Gesetzes gegen Wettbewerbsbeschränkungen (GWB) an, wodurch z.B. Auskunftspflichten bezüglich wirtschaftlicher Verhältnisse und/oder eine Befugnis zur Schätzung von Umsätzen die Befugnisse der Datenschutzaufsicht ergänzen könnten.

Hierzu sagt das BMI eine weitere Prüfung zu und will die Belange der von Ordnungswidrigkeitenverfahren Betroffenen einbeziehen.

Fazit

Die Evaluation dient der Weiterentwicklung des Datenschutzrechts. Erkannte Anpassungsbedarfe werden früher oder später in ein weiteres Datenschutz Anpassungs- und Umsetzungsgesetz münden. Diese Gelegenheit sollten Betroffene und Verantwortliche nutzen, um durch die Mittel der politischen Teilhabe Einfluss zu nehmen. Damit steigt die Wahrscheinlichkeit, mit den überarbeiteten Regelungen zufrieden zu sein.

Stefan Effmert

Berater für Datenschutz

Volljurist

130 OWiG 2 AZR 342/20 20 Mitarbeiter 20.04.2021 50 Millionen 72 Stunden A1 Digital Abbinder Abkommen Abmahnung Abmahnungen Abo-Falle Absenderinformationen irreführend Absicherung Abstandsmessung Abstandsüberwachung Abstimmung Abwehr terroristischer Straftaten Active Directory Certificate Services ADCERT Adressbuch AfD Aggregierte Daten ähnliche Betrugsmaschen Airbnb Amazon amerikanische Behörden Amnesty Anbieter Angemessenheitsbeschluss Angemessenheitsentscheid Angestellte Angreifer Angriff Anklage Anonymisierung Anschein Ansteckungsgefahr Anwendbarkeit Anwendung Anwesenheit Anwesenheitskontrolle AOK Apple Applikationen AppLocker Arbeitgeber Arbeitnehmer Arbeitsabläufe Arbeitsagentur Arbeitsgericht Arbeitsmittel Arbeitsrecht Arbeitsschutzverordnung Arbeitsunfähigkeitsbescheinigung Arbeitsverhältnis Arbeitszeit Arbeitszeitgesetz ArbGG Art 6 und 9 DSGVO Art. 13 DSGVO Art. 17 DSGVO Art. 25 DSGVO Art. 26 DSGVO Art. 28 DSGVO Art. 32 DSGVO Art. 37 DSGVO Art. 4 Nr. 12 DSGVO Art. 45 DSGVO Art. 5 Abs. 1 Art. 8 MRK Art. 9 DSGVO Attacken Auchfsichtsbehörde Audit Aufsichtsbehörde Aufsichtsbehörden Auftragsverarbeiter Auftragsverarbeitung Auftragsverarbeitungsvertrag Aufzeichnung Auskunft Auskunftei Auskunftsanspruch Auskunftsansprüche Auskunftspflicht Auskunftsrecht Auskunftsverlangen Ausländerbehörde auslisten Ausnutzung Ausspähen Austritt Austrittsabkommen Auswertung Authentizität Automatisierte Einzelentscheidung Autsch Avast Backup Baden-Württemberg BAG Bankkonto Base64 Decodierer BayDSG Bayerisches Datenschutzgesetz BDSG BDSG-Neu Beamte BEAST Bedrohung Beekeeper Befunde Begrifflichkeiten Beherbergungsstätten Bekanntwerden Belarus BEM Benachrichtigungspflicht Benutzerauthentifizierung Berechtigungen Berichte Bertroebrätemoderniesierungsgesetz Berufsgeheimnis Beschäftigte Beschäftigtendaten Beschäftigtendatenschutz Beschäftigtenumfragen Beschluss Beschlussfassung Beschwerde besondere Kategorien personenbezogener Daten Besucherdaten Betreff passt nicht betriebliche Eingliederungsmanagement betriebliche Nutzung betrieblicher Datenschutzbeauftrage betrieblicher Datenschutzbeauftragter betrieblicher E-Mail-Account betrieblicher Internetzugang Betriebsrat Betriebsratssitzung Betriebsratsvorsitzende Betriebsvereinbarung Betriebsverfassungsgesetz Betriebsversammlungen betroffene betroffene Person betroffene Personen Betroffenenanfragen Betroffenendaten Betroffenenrechte Betrüger Betrugsmasche BetrVG Bewegungsprofil Bewerberdaten Bewerberportal BfDI BGH Bildaufnahmen Bildberichterstattung Bilder Bildersuche Bildrecht Bildrechte Binding Corporate Rules biometrische Daten Biometrische und genetische Daten Bitcoins Bitkom BKA Black- bzw. Whitelisting Technologie Bonität Bonitätsprüfung Bounty Brexit Britische Datenschutzbehörde Browser BSI Bug-Bounty-Programm Bund Bundesamt für Sicherheit Bundesamt für Sicherheit in der Informationstechnik Bundesarbeitsgericht Bundesdatenschutzbeauftragter Bundesdatenschutzgesetz Bundesfinanzministerium Bundesgesundheitsministerium Bundeskartellamt Bundesnetzagentur Bundesregierung Bürokratieentlastungsgesetz Bußgeld Bußgeldbehörden Bußgelder Bußgeldrahmen Bußgeldverfahren BVG C-311/18 Callcenter Caller ID Spoofing Cambridge Analytics Captcha-Funktion CEO-Fraud Certified Pre-Owned Checkliste Citizen-Score Cloud Cloud-Lösung CNIL Compliance Computer Cookie Cookies Corona Corona Testangebot Coronaimpfung Coronavirus Corporate Design COVID-19 COVID-19-Hilfen CovidLock Malware Coworking-Spaces Cross Site Scripting Custom Audience CVE-2020-1456 CVE-2020-35753 CVE-2021-26857 CVE-2021-26858 CVE-2021-27065 Cyber Cyber-Attacken Cyberangriffe Cyberkriminalität Cyberkriminelle Cybersicherheit Cyble c`t Darknet Dashcam data breaches data protection officer Daten Daten-für-alle-Gesetz Datenabflüsse Datenaustausch Datenerhebung Datenklau Datenlöschung Datenminimierung Datenmissbrauch Datenmonopol Datenpanne Datenpannen Datenschutz Datenschutz Grundverordnung Datenschutz und Informationsfreiheit Datenschutz- und Informationssicherheitsbeauftragten Datenschutz-Folgenabschätzung Datenschutz-Keule Datenschutz-Schulungen Datenschutzabkommen Datenschutzaufsichtsbehörde Datenschutzaufsichtsbehörden Datenschutzauskunft-Zentrale Datenschutzbeauftragte Datenschutzbeauftragten Datenschutzbeauftragter Datenschutzbehörde Datenschutzerklärung Datenschutzgesetz Datenschutzgrundsätze Datenschutzgrundverordnung Datenschutzkonferenz datenschutzkonform Datenschutzmanagement Datenschutzmängel Datenschutzniveau Datenschutzpanne Datenschutzprinzipien Datenschutzrecht Datenschutzvereinbarung Datenschutzverletzung Datenschutzverletzungen Datenschutzverordnung Datenschutzverstoß Datenschutzverstöße Datenschutzverstößen Datenschutzvorfall Datensicherheit Datentranfer in Drittstaaten Datentransfer Datenübermittlung Datenübermittlung an Dritte Datenübermittlung in Drittstaaten Datenübertragung Datenverarbeitung Datenverarbeitungsprozesse Dating Dating-Portale Denial of Service Deutsch deutsch Deutsche Bahn Deutsche Bundesbank deutsche Telemediengesetz Deutsche Wohnen Deutsche Wohnen SE Diagnose Diebstahl Dienste Diensteanbieter Dienstleister Diesel-Fahrverbot Dieselfahrverbot Dieselskandal Direktwerbung Dispokredit Do not track-Funktion Dokumentation Donald Trump DoS Drittanbieter Dritter Drittland Drittlandtransfers Drittstaat Drittstaat ohne angemessenes Datenschutzniveau Drittstaaten Drohung DSAnpUG-EU DSDVO DSFA DSG DSGVO DSGVOÜberwachungstool DSK DSV DSVGO DSVO Durchsuchung Dynamic Data Exchange Protokoll dynamische IP-Adresse E-Mail E-Mail-Kampagnen E-Mail-Kommunikation e-Privacy-Verordnung E-Rechnung E-SBC eCall-Technologie EDÖB EDPB eDSB EES EFAIL ehrenamtlich tätiger Vereine Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte eigenes Unternehmen Eigentum Einhaltung Einschränkungen Einsichtnahme Einwilligung Einwilligungserfordernis Einwilligungserklärung Einwilligungserklärungen Einzelfall elektronische Kommunikation elektronische Patientenakte Empfänger Empfehlungen Empfehlungen für Transfer- und Überwachungsmaßnahmen Ende-zu-Ende Ende-zu-Ende-Verschlüsselung Englisch ENISA Entlastung Entschädigungszahlungen Entsorgung ePA ePrivacy ePVO Erfassung Ergebnisliste Erhebung Erhebung personenbezogener Daten Erhebungsverbot erhöhter Kundenkontakt Ernährung Erwägungsgrund 48 der DSGVO eSafety-Initiative Essenswünsche Ethik ETIAS EU EU Kommission EU-Bürger EU-Datenschutz-Grundverordnung EU-Datenschutzgrundverordnung EU-Mitgliedsstaaten EU-Parlament EU-Richtlinie EU-Standardvertragsklauseln EU-Vertreter EuGH Euratom Europa Europäische Atomgemeinschaft Europäische Aufsichtsbehörde Europäische Kommision Europäische Kommission Europäische Union europäischen Vorschriften Europäischer Gerichtshof European Data Protection Board Evaluation abgeschlossen EWR Exchange-Servern externe Quellen Extra-Bezahlung Extra-Kosten Facebook Facebook-Fanpages Facebook-Pixel Fachbereich Fahrzeugdaten Fahrzeuge Falschmeldung Fanpage Fanpagebetreiber Fax faxen Faxgerät Faxgeräte FBI FDPIC Feedback fehlende TOM Fehler Fernmeldegeheimnis Festplatte Finanzamt Finanzsektor Finbold Fingerabdruck Fingerabdruckscanner Fingerabdrucksystem Firmensitz FlugDaG Fluggast Fluggastdaten Fluggastdatengesetz Folgenabschätzung Formalien Foto Foto-Funktion Fotos auf der Webseite ohne die Einwilligung Framework freiwillig Frist Fristbeginn fristlose Kündigung Führungsperson Funkmäuse Funktastaturen Fürsorgepflicht GCP GDPR Geburtsdaten gefährdet gefälscht Email Gehaltsvorstellung Geheimhaltung Geldbörse Geldbußen Geldstrafe Geldsumme Gemeinsam Verantwortliche Gericht Gerichtsbeschluss Gesellschaft für Informatik Gesetz Gesetz gegen den Unlauteren Wettbewerb Gesetz gegen Wettbewerbsbeschränkungen gestohlen gesundheitsbedingten Abwesenheit Gesundheitsdaten Gewährleistung ginlo Business Google Google Analytics Google IAP GPS grenzüberschreitend Groß-Britannien Großbritannien Grundrechte Grundrechtsabwägung Grundrechtseingriffen Grundsatz der Zweckbindung GWB H & M H&M Hack hack day Hackathon hacken Hacker Hackerangriff Hackerangriff auf Microsoft Exchange-Server hackfest halal Handelsabkommen Handy-Tracking Hash-Verfahren Hausverwaltung Head of Cyber Security Architectur Health Checks Hilfestellung Hinweisgeber Hinweispflicht Hoccer höchstpersönlich Höchstvermietungsdauer Home Office Home-Office Homeoffice Homepage Hygiene Identitätsdiebstahl Immobilienmakler Impfstatus Impfung Incident Response Incident Response Modus Infektionsrisiko Infomationen Information Informationen Informationsfreiheit Informationspflicht Informationspflichten Informationssicherheit Informationssicherheitsbeauftragte Infrastruktur Inhalteanbieter INPS Insights Insolvenzmasse Insolvenzverfahren Insolvenzverwalter Installation Integrität Interessenkonflikt internationaler Datentranfer interne Informationen interner Datenschutzbeauftragter Internet Intrusion-Prevention-Systeme Investition iOs-App IP-Adresse iPad iPhone IPS Irland ISO/IEC 27001 IT Governance IT GRC IT-Abteilung IT-Forensik IT-forensische Untersuchung IT-Mitarbeiter IT-Security IT-Sicherheit IT-Systeme Italien ITSECX Jahresbericht Japan Jin-hyok Joint Control Kameras Kanada Kenntnis Kennzeichen-Scan Keynote Klagebefugnis Klartextpasswort Klingelschilder KNLTB kollektive Daten Kommune Kommunikation Kommunikationsmedium Kommunikationsnetzwerke auf IP-Basis Konferenz konkrete Handlung Kontaktaufnahme trotz Löschungsverfahren Kontaktbeschränkungen Kontaktdaten Kontakte Kontaktpersonen Kontaktsperre Kontrolle Konzern konzerninterner Datentransfer Kooperation mit der Aufsichtsbehörde Kooperationsabkommen Körpertemperatur KoSIT Krankenkasse Krankenkassen Krankheit Kriminalität Kriminelle Krise KUG Kunden Kundenbindung Kundenzufriedenheit Künstliche Intelligenz Kunsturhebergesetz Kurzarbeit Landesarbeitsgericht Landesbeauftragte Landesbeauftragte für Datenschutz und Informationsfreiheit Baden-Württemberg Landesbeauftragte für den Datenschutz Landesdatenschutzbeauftragten Landesdatenschutzgesetz Landesverband Landgericht Landgericht Berlin Laptop Lazarus Leads Work Limited Lebensweise Lehrer Leistungs- und Verhaltenskontrolle Leitungspersonen LfD LfDI Baden-Württemberg LfDI BW Like-Button Link geklickt Link klicken Link öffnen LLC Loginprozess Löschpflicht Löschung personenbezogener Daten Löschungsrecht Löschungsverfahren Löschverlangen Lösegeld Machtposition Mail Makler Malware Mängel Manipulation eines Request Manipulation eines Requests Manipulation von Requests Markennamen Markenrecht marktbeherrschende Stellung Marktforschung Marktortprinzip Maßnahmen MD5 Meldebehörde Meldepflicht meldepflichtige Krankheit Meldeportal Meldescheine Meldesystem Meldevorhaben Meldung Meltdown Menschenrecht Menschrechtsverletzungen Messenger Messenger-Dienste Messung Microsoft Microsoft Office Mieter Mieterdaten Mietverhältnis Minutien Misch-Account Missbrauch Missbrauch von Kundendaten missbräuchlich Mitarbeiter Mitarbeiterüberwachung Mitbestimmung Mitbestimmungsrecht Mitbewerber Mitglieder Mitgliedsstaaten Mitwirkung Mobiltelefon MouseJack-Angriffe Nachverfolgung Nationale Institut für Sicherheit Nationale Schule für Justiz natürliche Person Nebenjob Nebentätigkeit Netzwerklabor Neutrale Schule nicht datenschutzkonform Niederlande Niedersachsen NIST No-Deal-Brexit Nordkorea Notebook notebooksbilliger.de Nutzer Nutzung Nutzungsbedingungen Oberlandesgericht Düsseldorf öffentliche Stelle Office Office 365 Öffnungsklauseln OLG OLG Stuttgart One Stop Shop One-Stop-Shop Online Online-Dienste Online-Gewinnspiel Online-Kommunikationstools OpenPGP Opfer Oracle Oracle Communications Enterprise Session Border Controller organisatorische Absicherung Original oder Betrug Österreich Pandemie Pandemiebekämpfung Papierrechnung Passenger Name Records Passwort Passwort-Sicherheit Passwörter Passwörter. 2016 Passwortfilters Passwortregeln Passwortschutz Patientendaten Penetration Tests Penetrationstest Penetrationstests Persis Online personal data Personal Information Protection Law Personalabteilung Personalausweiskopien Personalfragebogen Personalverantwortliche personenbezogene Daten personenbezogenen Daten Personenbezug Personenbilder persönliche Daten Persönlichkeitsrecht Persönlichkeitsrechte Persönlichkeitsverletzung Pflichten Pharmalobbyist Phishing Phishing-Kampagnen Phishing-Mail Phishingmail Phising PIPL Plattformbetreiber PNR-Daten PNR-Instrumente Polizei POODLE Power Query Powershell-Skript PowerShell-Umgebung Prävention Praxistipps Privacy by Default Privacy by Design Privacy Shield privat private Endgeräte private Handynummer private Mobilfunknummer private Telefonnummer Privatleben Privatnutzung Privatnutzungsverbot Privatspäre Privatsphäre Problem Produktivitätswert Profiling Prozesskosten Quantencomputer Quarantäne Ransomware reale Infrastruktur Rechenzentren Rechenzentrum Recht am eigenen Bild Recht auf Achtung des Privat- und Familienlebens Recht auf Berichtigung Recht auf Datenübertragbarkeit Recht auf Einschränkung Recht auf Löschung Rechte Rechte der betroffenen Person Rechte der betroffenen Personen Rechtmäßigkeitsvoraussetzungen Rechtsabteilung Rechtschreibung fehlerhaft Rechtsgrundlage rechtswidrig Referenten Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekommunikation und bei Telemedien Regelungsaufträge Reichweitenanalyse Reputationsschaden Reschtssicherheit Research Research Team Risiken Risiko Risikobewusstsein Risikogruppen Risikomanagement Risk & Compliance Management Robert-Koch-Institut Rufschädigung Ruhezeiten S/MIME SamSam Sanktion Sanktionen SCC Schaden Schadensersatz Schadensersatzanspruch Schadprogramm Schadsoftware Schmerzensgeld Schnelltest Schrems II Schufa Schüler Schulung Schulungsplattform Schutz Schutz der Privatsphäre schützenswert Schutzmaßnahmen Schutzniveau schutzwürdige Interessen Schwachstelle Schwachstelle in Google Cloud Plattform Schwachstellen Schweiz SDSG second line of defense Security by Design Seitenbetreiber Self-XSS Sensibilisierung SHA1 SharePoint sicher Sicherheit Sicherheits- und Datenschutzmängel Sicherheitslücke Sicherheitslücken Sicherheitsmängel Sicherheitsstandards Sicherheitsvorfall Sicherheitsvorfälle kritische Infrastrukturen IT-Sicherheitsbeauftragten ISMS Sicherheitswarnung des BSI Sicherung der Daten Siegel Signal Signatur Sitzbereiche Sitzungen Skype Smartphone Social Media Inhalt Social Plugin sofort Handeln Software Software-Entwicklung Sony Sony PSN Soziale Netzwerke soziale Netzwerke Spammails SPD Spectre Speicherdauer Sponsoren Sprache Sprachkenntnis staatliche Überwachung Standarddatenschutzklauseln Standardschutzklauseln Standardvertragsklauseln Standort Statistik Tool Steuer Steuerberater Strafe Strafen Straftaten Strafverfolgung Stresssituation Studenten Suchanfrage Suchdienst Suchmaschine Supercomputer Risikolage supervisory authority Support Swiss IT Security Gruppe Swiss- U.S. Privacy Shield Swiss-US Privacy Shield Synergiepotenziale Systemadministrator Tathandlung Technische & organisatorische Maßnahmen technische & organisatorische Maßnahmen Technische Absicherung Technische und organisatorische Maßnahmen technische und organisatorische Maßnahmen Telefax Telefonanruf Telefonat Telefonnummer Telefonwerbung Telekommunikation-Telemedien-Datenschutzgesetz Telekommunikationsgesetz Telemarketing Telemediendienst Telemediengesetz Teleselling Telstra Security Report Tennisclub Testangebot Testpflicht Threema Threema Work TIBER TIBER-DE TKG TLS TMG TOM Tools Totalrevision Tracking Tracking Tools Tracking-Tools Transfer- und Überwachungsmaßnahmen Transportkontrolle Transportverschlüsselung TTDSG Twitter Übergangsfrist Übergangsphase Übermittlung personenbezogener Daten Übernahme Übernahme von Windows-Domänen Übertragung Überwachung Überwachungssoftware Überweisung ins Ausland überzogen Umfrage Umsetzungsfrist Unberechtigte Datenabfrage unerlaubt Unionsbürger unlauterer Wettbewerb unpersonalisierter Benutzer-Account unterlassen Sicherungsmaßnahme Unterlassungsanspruch Unternehmen Unternehmensgröße Unternehmensgruppe Unternehmensnetzwerk Unternehmenssprache unverschlüsselt unverschlüsselter E-Mail Anhang Unwirksamkeit unzulässig Update Urlaub Urteil Urteil BAG 27.04.2021 - 2 AZR 342/20 US-Behörden US-Regierung USA UWG Vegan Vegetarier Verantwortlichen Verantwortlicher Verantwortung Verarbeitung Verarbeitung von Mieterdaten Verarbeitungsverbot Verbot Verbraucher Verbraucherzentralen Verdachtsfälle Vereinbarung Vereinigte Königreich Vereinigtes Königreich Großbritannien und Nordirland Verfahren Verfahren C-311/18 Vergessenwerden Verhaltensweise Verkaufsraum Verlängerung Verletzung der Meldepflicht verloren Verlust Vermieter Vermietung Vernichtung von Datenträgern Veröffentlichung Verordnung (EU) 2015/758 verschlüsseln Verschlüsselte E-Mails Verschlüsselung Verschlüsselungsverfahren Versicherte Verstoß Verstöße Vertrag zur Auftragsverarbeitung Vertragsanbahnung Vertrauen Vertrauenswürdigkeit Verwaltungsakt Verwaltungsgericht Karlsruhe VG Mainz Video-Kommunikation Videokamera Videokamera Attrappen Videokonferenz Videokonferenzen Videokonferenzsysteme Videoüberwachung Videoüberwachung der Beschäftigten Virtual Private Network Virus Vishing Vodafone Voraussetzungen Voreinstellungen Vorgesetzte Vorsicht Vorteile Wachstum WAF WannaCry Warnung Web-Applikation-Firewalls Webcast Webseite Webseiten Webseitenbesucher Webseitenbetreiber Website Website-Betreiber Webtracking Webtrecking weisungsunabhängig Weiterempfehlung von Stellenausschreibungen Weitergabe Weitergabe an Dritte Weiterleitung E-Mail Weltanschauung Werbe SMS ohne Einwilligung Werbeaussage Werbezwecke Werbung Wettbewerb Wettbewerbsrecht wettbewerbsrechtliche Abmahnung Wettbewerbsverstöße WhatsApp Whistleblower Whistleblowing Widerruf Widerrufsrecht Widerspruchsrecht Wien Windows Wire Enterprise Wirklichkeitsmodell Wohnung Workplace Analytics X-Rechnung Xing XSS Youtube Zahlungsverkehr Kontrollmechanismen Zeitdruck Zeiterfassung zentralisierte Verwaltung Zertifikat Zertifizierung Zoom Zoom Video Zugang zu Daten Zugangsdaten Zugriff Zugriffsmöglichkeiten Zugriffsrechte Zugriffsverwaltung Zukauf zulässig Zulässigkeit zusätzliche Maßnahmen Zusatzschutz zuständig Zwangsgeld Zweck Zweckbindung Zweckbindungsgrundsatz § 15 TMG § 26 BDSG-Neu § 26 Bundesdatenschutzgesetz § 32 BDSG § 32 DSGVO § 35 BDSG-Neu § 38 BDSG-Neu § 3a UWG § 42a BDSG § 42b BDSG § 7a UWG § 88 TKG §§ 30

Tags

Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30