Aus unserem Blog
Mit dem Hinweisgeberschutzgesetz (HinSchG) ist der Schutz von Whistleblowern zur Pflichtaufgabe für Unternehmen mit mehr als 50 Beschäftigten geworden. Seither ist rechtlich umstritten, ob und in welchem Umfang dabei ein Mitbestimmungsrecht des Betriebsrats besteht. In einem aktuellen Fall befasste sich das Arbeitsgericht Zwickau mit dieser Frage.
Täuschend echt, technisch ausgefeilt und zunehmend alltäglich: Spoofing-Angriffe, Deep Fakes und Robo Calls sind längst Teil moderner Betrugsstrategien. In diesem Beitrag beleuchten wir die Methoden dahinter und zeigen auf, wie sie funktionieren und worin ihre Gefahr liegt.
Eine so genannte „Öffnungsklausel“ in der DS-GVO (Art. 88 DS-GVO) erlaubt es den Mitgliedstaaten, spezifischere Vorschriften für den Beschäftigungskontext vorzusehen. Diese finden sich in § 26 BDSG bzw. in den entsprechenden Landesvorschriften des jeweiligen Bundeslandes.
In diesem Beitrag beleuchten wir die wichtigsten Rechtsgrundlagen der DS-GVO, nämlich Art. 6 DS-GVO und Art. 9 DS-GVO. Natürlich gibt es auch bereichsspezifische Vorschriften in Spezialgesetzen, ebenso auch im BDSG, die wir zunächst aber nicht thematisieren.
Art. 6 DS-GVO ist die richtige Rechtsgrundlage, wenn die Verarbeitung „normaler“ personenbezogener Daten legitimiert werden muss.
In diesem Beitrag richten wir den Fokus auf technische Angriffsvektoren. Zu den häufigsten zählen Distributed-Denial-of-Service-(DDoS)-Attacken, SQL-Injektionen sowie Cross-Site-Scripting-(XSS)-Angriffe. Worum es sich dabei genau handelt, schauen wir uns nun an.
Die Nutzung künstlicher Intelligenz bringt große Chancen, aber auch Risiken mit sich -zum Beispiel, wenn vertrauliche oder personenbezogene Daten eingegeben und dadurch öffentlich werden. Immer wieder sorgen solche Fälle für Schlagzeilen. Daher ist dringend zu empfehlen, die Nutzung von KI zu regeln. Doch wie geht man am besten dabei vor? Und was sollte überhaupt geregelt werden? Worauf kommt es in der Praxis besonders an? Dazu erhältst du nachfolgend einen Überblick.
Laut einer Bitkom-Studie waren Malware, Phishing und Angriffe auf Passwörter im vergangenen Jahr die häufigsten Methoden, mit denen Kriminelle Schaden angerichtet haben. Ob durch infizierte Anhänge, gefälschte E-Mails oder gestohlene Zugangsdaten – Angreifer werden immer raffinierter.
Der Zweck des Barrierefreiheitsstärkungsgesetzes (BFSG) besteht darin, die Barrierefreiheit für Produkte und Dienstleistungen „im Interesse der Verbraucher und Nutzer“ zu gewährleisten. Dadurch wird „für Menschen mit Behinderung ihr Recht auf Teilhabe am Leben in der Gesellschaft gestärkt“.
In diesem Beitrag geht es um die Grundsätze für die Verarbeitung personenbezogener Daten. Diese sind in Artikel 5 Abs. 1 DS-GVO geregelt.
Darin werden wichtige Grundsätze im Datenschutz beschrieben, die bei jeder Verarbeitung personenbezogener Daten einzuhalten sind.