Thema

Datenschutz

27

Beiträge

In Beiträge: 27

2017-11 | Prof. Dr. Claus Koss

Dem Geheimnis verpflichtet

§ 203 StGB | Die Neu­re­ge­lung des Ge­heim­nis­schutzes bei der Mit­wirkung Dritter ist ins­ge­samt zu begrüßen. Aber für die Berufs­ge­heim­nis­träger bringt das auch neue Heraus­for­de­rungen.

2017-09 | Dr. Stefan Steinkühler,Kati Kunze

Verbrechen
aus dem Netz

Social Engineering | Wird durch die „Fake-Presi­dent-Masche“ die Sicher­heits­lücke Mensch aus­ge­nutzt, und war der Angriff erfolg­reich, stellt sich die Frage, wer für den ent­stan­de­nen Schaden haftet.

2017-09 | Robert Brütting

Wachsende Bedrohung

Cybercrime | Cybercrime floriert und die Krimi­nel­len sind zum Teil erfolg­reich vernetzt. Nach Ansicht der Experten kann man den wach­sen­den Ge­fahren nur mit ge­bün­delten Kräften begegnen.

2017-07 | Nicole Schmidt

Was ist zu beachten?

Aufklärungsbedarf | Mitarbeiter halten das Thema Daten­schutz häufig für über­be­wertet. Daher sollten die Kanzlei­in­haber regel­mäßig über be­ste­hen­de und zu­künftige Risiken in­for­mieren.

2017-05 | Birgit Schnee

Sicher mit System

Sicherheits-Audit für System-Partner | Eine Auditierung ist geeignet zu be­le­gen, dass DATEV-System-Partner alle er­for­der­lichen Sicher­heits­vor­keh­run­gen zum Schutz der Kunden­daten treffen.

2017-05 | Dr. Jörg Spilker

Herausforderung und Chance

Datenschutz | Seminarangebote, Fach­artikel, Sonder­aus­gaben von Zeit­schrif­ten: Das Thema Daten­schutz scheint in der Wahr­neh­mung in eine andere Liga vor­ge­stoßen zu sein. Das liegt nicht zuletzt an der Daten­schutz-Grund­­ver­­ord­­nung, die ab Mai 2018 un­mittel­bar gelten wird.

2016-12 | Dr. Jens Eckhardt

Aufschub statt Lösung

Privacy Shield | Aus dem sicheren Hafen unter das Schutz­schild! So kann man die recht­liche Ent­wick­lung rund um den Daten­trans­fer in die USA be­zeich­nen.

2016-12 | Solange van Rens

Das Internet vergisst nicht(s)

Digitaler Nachlass | Was geschieht mit den Online-Daten von Nutzern, die ver­storben sind? Das Thema ist neu und die Inte­res­sen aller Be­teilig­ten sind durch­aus unter­schiedlich.

2016-09 | Dr. Jens Eckhardt

Vorsicht, Falle!

Beschäf­tig­ten­schutz | Bei der privaten Nut­zung von Internet, Te­le­fon und E-Mail am Ar­beits­platz sind nicht nur arbeits­recht­liche As­pekte zu be­achten, sondern auch daten­schutz­recht­liche.

2016-07 | Till Stüve

Kaufmännische Daten sind ein Erfolgsfaktor

Studie | Steuerberater sind die wich­tig­sten ex­ternen Berater für kleine und mit­tel­stän­dische Unter­nehmen.

2016-07 | Jan Morgenstern

Achtung: Haftungsfalle!

WhatsApp | Moderne Kom­mu­ni­ka­tions­mittel sind nicht nur schick und cool. Steuer­be­rater und Rechts­an­wälte sollten in­so­weit auch Vor­sicht walten lassen.

2016-06 | Stefan Brandl

Erpresserische Trojaner

Datenschutz | Die Cyberkriminalität in Deutsch­land nimmt zu. Wie kann man sich davor schützen, was ist im Ernstfall zu tun?

2016-05 | Thomas Kranig

Strafe muss sein

Sanktionen | Die Daten­schutz­auf­sichts­be­hör­den sollen nun be­fugt werden, Ver­stöße mit Ver­war­nun­gen, An­ord­nun­gen oder Geld­bußen zu bestrafen.

2016-05 | Dr. Thomas Lohre

Die Wahl des Partners

Informationssicherheit | Unter­neh­men sollten genau wissen, was der Dienst­leister ihrer In­for­ma­tions­sicherheit im Ein­zel­nen macht. Daher ist eine regel­mäßige Über­wachung ge­boten.

2016-05 | Frederick Richter

Geprüfter Datenschutz

Zertifizierungen | Unternehmen setzen Güte­siegel und Zer­ti­f­ikate ein, um die Da­ten­schutz­quali­tät ihrer Pro­dukte und Dienst­leis­tun­gen nach­zu­weisen.

2016-05 | Severin Maier,Thilo Märtin

Angriffe von außen

Schulungsbedarf | Mitarbeiter in Unter­neh­men müssen sen­si­bi­li­siert sein, um den viel­schich­ti­gen An­griffs­metho­den der Cyber­kri­mi­na­li­tät zu be­gegnen.

2016-05 | Bernd Bosch,Rudi Kramer

Basis des Vertrauens

Datenschutzgrundverordnung | Die EU-Daten­schutz­grund­ord­nung soll für einen ein­heit­lichen Um­gang mit Daten im eu­ro­pä­ischen Wirt­schafts­raum sorgen.

2016-01 | Severin Maier,Thilo Märtin

Trau, schau, wem!

Awareness schaffen | Für viele Unter­neh­men sind Social En­gi­nee­ring und Visual Hacking immer noch un­be­kannte An­griffs­metho­den von außen.

2015-11 | Robert Brütting

Nationaler Schutz

Haftung des Providers | Bei Ansprüchen gegen den Cloud-Anbieter ist ent­schei­dend, welches Recht gilt bzw. was ver­ein­bart wurde.

2015-11 | Martina Mendel-Artelt

Sicherheit in der DNA

Sicherheit schaffen | IT-Dienstleistungen in der Cloud neh­men immer mehr Raum in der Wirt­schaft ein – mit Aus­wir­kun­gen auf den Berufs­stand.

2015-05 | Prof. Dr. Peter Lutz

Un(r)echtes im Auge behalten

IP Protection Management | Das Know-how eines Unternehmens ist sein höchstes und zugleich am meisten gefährdetes Gut. Es zu schützen, bedarf einer Gesamtstrategie.

2015-03

SPAM-Mails sicher verpackt

DATEVnet pro: Mail-Radar | Für die Abwehr gegen Angriffe von außen gibt es für DATEVnet-Nutzer seit Februar 2015 den neuen DATEV Mail-Radar.

2015-01 | Marc Elsberg,Herbert Fritschka

Jeder ist sichtbar

Der Thriller zu Big Data | Der Roman Zero von Marc Elsberg ist ein Thriller, die Hand­lung ist fiktiv, die Basis, auf der sie auf­setzt, aber Re­a­lität.

2014-08 | Bernd Feuchter

Die Spitze des Eisbergs

Ist die elektronische Kom­mu­ni­kation in Gefahr? | Was lernen wir aus geklauten E-Mail-Zugangs­daten und ge­hackten Konten bzw. den dazu ge­hö­rigen Pass­wörtern?

2014-04

Sicherheits­bau­steine für den Arzt

Datenschutz im Gesundheitswesen | Ärztliche Schweige­pflicht ist nicht immer vollständig umzu­setzen. Steuer­berater können ihre Mandanten insoweit beraten.

2014-03 | Bernd Feuchter

Einfach sicher

Ein Kommentar | Die Qualität von Adressen und Pass­wörtern muss sich an der Schutz­be­dürftigkeit orientieren.

2014-03 | Werner Schmidgruber

Bloß nichts übersehen

Cyber-Kriminalität | Trotz aller Sicherheits­vor­keh­rungen schaffen es Angreifer immer wieder, auf Unter­nehmens­daten zuzugreifen.