Suche
-
[…] Möglichkeit zum Widerruf zu geben. Wie wirken sich Digitalisierung und neue Technologien auf Bewerbungsprozesse und Aufbewahrungsfristen aus? Die Digitalisierung verändert Bewerbungsprozesse grundlegend. Digitale Bewerbungsplattformen, KI-gestützte Auswahlverfahren und Cloud-Lösungen ermöglichen eine effiziente Verwaltung großer Mengen an Bewerbungsdaten. Gleichzeitig steigen die Anforderungen an Datenschutz und Datensicherheit. Unternehmen müssen sicherstellen, dass Bewerbungsdaten in digitalen Systemen nur so […]
-
[…] der Nutzer zugreifen können – eine bedeutende Ankündigung, da bisher kein nativer Zugriff auf lokale Dateien oder Netzwerkpfade unterstützt wird. Viele Funktionen stützen sich aktuell ausschließlich auf Cloud-Speicher. In seinem Blogbeitrag kündigt Microsoft an, diese experimentelle Fähigkeit zunächst für Windows Insider in den Copilot Labs bereitzustellen. Im dort verlinkten Video zur neuen Funktion ist […]
-
[…] ist der Quellcode nicht offen zugänglich, was eine unabhängige Überprüfung erschwert. Ein kritischer Punkt ist das iCloud-Backup: Wird dieses aktiviert, wird auch der private Schlüssel in die Cloud übertragen, wodurch Apple theoretisch Zugriff auf die Nachrichten erhält. Bei den Metadaten sammelt Apple vergleichsweise wenige Informationen (z.B. Telefonnummer, Geräte-ID, E-Mail-Adresse, Suchhistorie). WhatsApp WhatsApp nutzt das […]
-
Cloud-Dienstleister und IT-Unternehmen müssen das Vertrauen ihrer Kunden in die Sicherheit ihrer Daten gewinnen – weltweit. Während in Deutschland vor allem ISO 27001 als Standard für Informationssicherheit bekannt ist, setzen viele US-Unternehmen auf SOC 2. Doch was steckt hinter SOC 2, und warum sollten auch deutsche Unternehmen diesen Standard kennen? In diesem Artikel […]
-
[…] Detailprüfungen fließt. Risiken bewerten – Sicherheitsfaktoren, rechtliche Anforderungen (z. B. DSGVO) und branchenspezifische Vorgaben prüfen. Compliance prüfen – abgleichen, ob die Tools den Unternehmens- und Datenschutzstandards entsprechen. Cloud-Apps steuern – durch Freigabe, Sperrung oder Integration in SSO/MFA klare Governance etablieren. Kontinuierlich überwachen – neue Tools und veränderte Nutzungsmuster regelmäßig prüfen, um Sicherheit und Produktivität […]
-
[…] verlangen, wenn eine „außergewöhnliche Notwendigkeit“ besteht. Diese Regelungen sind aufgrund der Erfahrungen aus der Corona-Pandemie entstanden. Über ihre Praxisrelevanz lässt sich streiten. Data Act Kapitel VI: „ Cloud Switching“ Cloud-Kunden soll es gemäß Art. 23 ff. Data Act erleichtert werden, kurzfristig und ohne Hindernisse von einem Cloud-Anbieter zum anderen oder zu einer On-Premises-Lösung wechseln […]
-
[…] für Navigationsfunktionen, Kamera für QR-Code-Scan). Werden Daten an Dritte weitergegeben? Alle Empfänger sind transparent zu benennen – insbesondere beim Einsatz von Werbe- oder Analysediensten, SDKs oder externen Cloud-Diensten. Pauschale Hinweise auf „Dritte“ reichen nicht aus. Darüber hinaus ist § 25 TDDDG zu beachten: Jeder Zugriff auf Informationen im Endgerät des Nutzers (z. B. Sensoren, […]
-
[…] Mitwirkung aller Beteiligten. Folgende Maßnahmen haben sich bewährt: Regelmäßige Schulungen zu den Grundlagen des Datenschutzes und zu spezifischen Themen wie Umgang mit Mitgliederdaten, E-Mail-Kommunikation oder Nutzung von Cloud-Diensten. Erstellung und Verteilung von Leitfäden oder Checklisten, die typische Datenschutzrisiken und Verhaltensregeln im Vereinsalltag aufzeigen. Durchführung von Awareness-Kampagnen, z. B. durch Informationsveranstaltungen oder digitale Lernmodule. Datenschutzverletzungen […]
-
[…] Desk ein Microsoft: Neuer Auftragsverarbeitungsvertrag zum 01.09.2025 Microsoft hat im September ein neues Data Protection Addendum (DPA) veröffentlicht, das wichtige Änderungen zur digitalen Souveränität in der Microsoft Cloud enthält und die vorherige Version vom April 2025 ablöst. Zu den Neuerungen zählen ein Anhang, in dem Microsoft zusichert, behördliche Abschaltanordnungen für öffentliche Einrichtungen rechtlich anzufechten, […]
-
[…] jederzeit widerrufen werden. Ein zentrales Unterscheidungsmerkmal zu anderen Anbietern ist Apples Ansatz, möglichst viele KI-Funktionen „on device“ auszuführen. Sollte die Rechenleistung des Geräts nicht ausreichen, kommt „Private Cloud Compute“ zum Einsatz. Die Anfragen werden dabei verschlüsselt verarbeitet, ohne dauerhafte Speicherung oder Verknüpfung mit der Apple-ID. Apple betont, dass keine personalisierte Profilbildung erfolgt und keine […]