Einwillung als redundante Rechtsgrundlage

Einwilligung als „zusätzliche Rechtsgrundlage“

Art. 4 Nr. 11 DS-GVO definiert die Einwilligung als „jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist.“ Die Einwilligung ist

Mehr erfahren
Mitarbeiter Rückgewinnung

Recruiting durch Cold Call

Grundsätzlich sind Unternehmen dazu verpflichtet, nach dem Ausscheiden von Mitarbeiter:innen deren Daten zu löschen. Jedoch gibt es verschiedene Ausnahmen und Aufbewahrungsfristen, die Unternehmen sogar dazu verpflichten, Daten ehemaliger Mitarbeiter:innen über einen gewissen Zeitraum aufzubewahren. Es gibt Situationen, in denen Mitarbeiter einen Betrieb aus persönlichen Gründen verlassen, sei es aufgrund eines Umzugs oder um bei einem

Mehr erfahren
Wissenschaftspreis für Datenschutz und Datensicherheit

Jetzt bewerben: Wissenschaftspreis in den Bereichen Datenschutz und Datensicherheit

In diesem Jahr vergibt die GDD erneut einen Wissenschaftspreis für herausragende wissenschaftliche Arbeiten in den Bereichen Datenschutz und Datensicherheit. Der Preis beträgt 5.000,00 €. Der Preis kann auch zwischen mehreren Arbeiten geteilt werden. Der Preis soll bevorzugt an Nachwuchswissenschaftler vergeben werden. Es sollen fertiggestellte oder in der Fertigstellung befindliche Abschlussarbeiten oder Doktorarbeiten ausgezeichnet werden. In

Mehr erfahren
Erste Hilfe IT-Sicherheitsvorfall

IT-Sicherheitsvorfall: BSI gibt Tipps für Erste-Hilfe

Ein IT-Sicherheitsvorfall bezieht sich auf eine Situation, in der die Integrität, Vertraulichkeit oder Verfügbarkeit von IT-Systemen oder Daten in einem Unternehmen gefährdet ist oder verletzt wurde. Dies kann verschiedene Formen annehmen, wie z. B. den unbefugten Zugriff auf sensible Informationen, Datenlecks, Malware-Infektionen, Denial-of-Service-Angriffe, Phishing oder Social Engineering. Es ist wichtig, dass Unternehmen auf IT-Sicherheitsvorfälle vorbereitet

Mehr erfahren
Active Sourcing

Rechtsgrundlage für sog. „Active Sourcing“

Active Sourcing ist eine Personalbeschaffungsstrategie, bei der Unternehmen proaktiv nach qualifizierten Kandidaten suchen, anstatt passiv auf Bewerbungen zu warten. Bei dieser Methode geht es darum, potenzielle Kandidaten direkt anzusprechen und zu rekrutieren, anstatt sich ausschließlich auf traditionelle Stellenanzeigen und Bewerbungen zu verlassen. Im Active Sourcing setzen Unternehmen verschiedene Techniken und Kanäle ein, um geeignete Kandidaten

Mehr erfahren
Stand der Technik

Teletrust aktualisiert Handreichung zum Stand der Technik

Sowohl das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz bzw. ITSiG) als auch die europäische Datenschutz-Grundverordnung (DS-GVO) erwähnen den Begriff des Stands der Technik als eine Forderung, an der sich die IT-Sicherheit orientieren soll. Im Bereich des technischen Datenschutzes fordert die DS-GVO in Art. 32 DS-GVO zum Schutze der Rechte und Freiheiten natürlicher Personen

Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner