Hier teilen wir unser Wissen und stellen wichtiges Schulungsmaterial für die Anwendung unseres Datenschutzmanagementsytems bereit. Neben unseren Schulungsvideos bieten wir Informationsvideos und Tipps bei der Umsetzung des betrieblichen Datenschutzes.
Unsere Themen: - Definitionen und Erklärvideos rund um den Datenschutz - Betrieblicher Datenschutz - Datenschutz Schulungen - Externer Datenschutzbeauftragter - Datenschutzberatung für kleinere und mittlere Unternehmen - Datenschutzberatung für große Unternehmen - Anwendungsvideos der Datenschutzsoftware - Umsatzpotenziale im Datenschutz.
Die IITR Datenschutz GmbH wurde gegründet von Dr. Sebastian Kraska, Rechtsanwalt für Datenschutzrecht. Mit unseren Datenschutz-Management-Systemen unterstützen wir mehr als 2.500 Unternehmen bei der Bewältigung ihrer datenschutzrechtlichen Anforderungen.
Anschrift: IITR Datenschutz GmbH Marienplatz 2 80331 München
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:30 Rechtliche Rahmenbedingungen 0:44 §28 Bundesdatenschutzgesetz (BDSG) 1:47 Prüfmuster bei Verdachtsfällen im Beschäftigungsverhältnis 3:06 Zusammenfassung Ermittlungsmaßnahmen gegen Beschäftigte 3:38 News: EuGH: EncroChat: Voraussetzungen für Übermittlung und Verwendung von Beweismitteln im grenzüberschreitenden Strafverfahren
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 00:17 Einführung Herr Zlamal 00:22 Datenschutz und Informationssicherheit 00:30 Lieferantenmanagement im ISMS 00:48 Rolle der Dienstleister und Risiken 01:12 Überblick über Dienstleister und Sicherheitsanforderungen 01:45 Bedeutung von Informationssicherheit bei Dienstleistern 02:05 Risikobewertung und Management 03:00 Auditierung und Überwachung 05:00 Zusammenfassung und Abschluss
Wenns nur nicht so kompliziert wären ! Schön das ich bald sterben darf 😊! Hatte ein gutes Leben 😊! Auch ohne Grünbrauner Faschismus ! Gute Nacht Europa .
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:45 - Rückblick auf Teil 1: Matomo und Datenschutz 1:30 - Vertiefende Einstellungsmöglichkeiten in Matomo 2:15 - IP-Adressen und Maskierung der Besuchs-ID 3:30 - Besucherströme analysieren mit Matomo 4:45 - Datenschutzkonforme Einstellungen in Matomo 5:45 - Unterschied zwischen IP-Adresse und Besucher-ID 6:45 - Ereignis- und Inhaltserkennungstracking in Matomo 8:00 - Aggregierte Datenanalyse und Datenschutz 9:30 - Warenkorbanalyse und Tracking in Matomo 10:30 - Anonymisierung im E-Commerce Tracking 11:45 - Zusammenfassung: Matomo als datenschutzkonformes Tool 12:30 - Abschluss und Verweis auf weiterführende Informationen
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:25 Vorstellung Joachim Nickel 0:53 Was ist Matomo? 1:10 - Möglichkeiten der Installation von Matomo, Cloud und alternative Anbieter 1:46 - Kostenmodelle für Matomo 2:43 - Datenhoheit und Erweiterungen bei Matomo, Gründe für den Wechsel zu Matomo 3:44 - Datenschutzkonformität und Einwilligungsfreies Tracking, E-Privacy Richtlinie und DSGVO im Zusammenhang mit Matomo 5:19 - Ausblick auf den zweiten Teil des Videos
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:29 Was beinhaltet der Begriff Informationssicherheit für Beschäftigte? 1:21 Warum ist eine Informationssicherheitsrichtlinie wichtig und was sollte sie enthalten? 2:58 Wie sollten Beschäftigte hinsichtlich Informationssicherheit geschult und sensibilisiert werden? 3:40 Welche Vorteile bietet die regelmäßige Schulung und Sensibilisierung von Mitarbeitern? 4:12 Wie unterstützt das ISMS-Kit bei der Umsetzung von Informationssicherheitsrichtlinien und Schulungen?
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz. 0:29 Was beinhaltet das ISMS Kit auf Ihrer Plattform? 2:49 An wen richtet sich das ISMS Kit im Standardfall? 4:30 Mit welchem zeitlichen Umsetzungsaufwand muss ein Unternehmen rechnen? 5:38 Können firmeneigene Dokumente im ISMS Kit hinterlegt werden? 6:15 Kann das ISMS Kit eigenständig im Unternehmen implementiert werden oder benötigt man externe Berater? 6:40 Welche Funktionen zur Steuerung von Dokumenten bietet das ISMS Kit? 7:11 Was kostet das ISMS Kit?
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz Ralf Zlamal 0:51 Was ist ein ISMS? 1:26 Risikomanagement für IT 2:05 NIS2-Richtlinie 2:40 Welche Unternehmen sind betroffen? 3:50 ISO27001 ISMS 4:51 ISO27701 Compliance 5:27 Compliance-Kit 2.0 5:50 VDA TISAX 6:58 Umsetzung in der Praxis 8:41 Kosten für Umsetzung und Zertifizierung in Mittelständischen Unternehmen 10:15 Verabschiedung
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:32 Rechtliche Rahmenbedingungen: Artikel 32 DSGVO 0:57 Verantwortlichkeit des Arbeitgebers im Homeoffice 1:27 Empfehlungen für Arbeitgeber 2:38 Technische Schutzmaßnahmen im Homeoffice 4:05 Fazit Homeoffice und Datenschutz 4:41 News: Steuernummer wird als Bürger-ID eingeführt
Guten Tag . tolles Video. was ist mit Telefonnummer? Mein Ex Vermieter hat von irgend jemanden meine Telefonnr bekommen und hat sie seinem Anwalt weiter gegeben. Der Anwalt hatte mich dann öfter angerufen, ich bin aber nicht dran gegangen.
Kapitel für die schnellere Navigation: 2:13 Wie ist die KI-Verordnung aufgebaut? 9:16 Was kommt auf die Unternehmen zu? 12:05 Wie definiert die KI-Verordnung den Begriff KI System? 20:30 Was regelt die KI-Verordnung für unterschiedliche KI-Systeme? 22:53 Wie sieht die KI-Regulierung in den USA aus? 32:38 War die KI-Verordnung klug? Oder hat sich die EU damit selbst geschadet? 48:20 Wer sollte die KI-Verordnung durchsetzen? 54:35 Wie und wann sollten sich die Unternehmen vorbereiten?
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:26 Einführung Webcams 1:01 Datenschutz: Persönlichkeitsrechte und Webcams 1:40 Stellungnahme der Aufsichtsbehörden 2:49 Beispielfall Bodenseeregion 3:17 Fazit Webcams und Datenschutz 3:45 News: Der Bund hat erneut hohe Lizenzkosten für Microsoft-Produkte erreicht
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:32 Einführung Digital Services Act 0:49 Für wen gilt der DSA? 1:22 Was regelt der DSA? 2:04 Welche Strafen drohen bei Verletzungen des DSA? 2:18 Wer prüft den DSA? 2:37 Fazit 3:06 News: Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit hat Informationen zum Bewerberdatenschutz und Recruiting veröffentlicht.
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 00:30 Einführung Bewerberdaten 1:05 Initiativbewerbungen 1:21 Datenschutzrechtlich keine Einwilligung erforderlich 1:44 Wann ist eine Einwilligung notwendig? z.B. Bewerbungspool. 1:58 Grundsatz des Erforderlichkeitspinzips 2:25 TOM 2:37 Löschkonzept 3:07 Interview und Soziale Plattformen 3:29 Löschfristen 3:53 Zusammenfassung: Bewerbungsverfahren und Datenschutz 4:27 News: Europäische Polizeichefs fordern Maßnahmen gegen die Einführung von End-to-End-Verschlüsselung
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:34 Einführung und Bedeutung der Datenschutzvorgaben 1:38 Inhalte der Personalakte 2:19 Praxisthemen: Berechtigungskonzept und Zugriffsrechte sowie Löschkonzept und Aufbewahrungspflichten 4:28 Schlussfolgerungen und Fazit 5:16 News: Websperren: Große deutsche Provider blockieren Schattenbibliothek Sci-Hub
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:23 Verantwortlicher laut DSGVO 0:51 Rechtliche und technische Rahmenbedingungen für datenschutzkonformes Homeoffice 2:38 Konkrete Maßnahmen für Arbeitgeber 3:40 Zusammenfassung Homeoffice und Datenschutz 4:30 News: Bundesdatenschutzbeauftragter erhebt Klage gegen Bundesnachrichtendienst
EBay fordert mit Zwang auf ohne konkreten Gründe zu nennen persönliche Daten zu aktualisieren, es muss dabei Personalausweis hochgeladen werden, welcher von EBay gespeichert wird, Schwärzungen sind nicht erlaubt. Die Bestätigung des Nutzers alleine, dass Daten aktuell sind, reicht nicht aus. Es werden beim Verkauf die Auszahlungen vom Käufer einbehalten, kommen wiederholt Drohungen Konto zu sperren. Dabei handelt es sich um Konto eines EBay-Mitglieds seit 25 Jahren, welcher im Vergangenen durch Postidentprüfverfahren schon verifiziert wurde, Bankkontoeinzug von Ebay-Gebühren und Zahlungen alle Jahren tadellos funktionierten und der Nutzer 100% positive Bewertungen hat und sonst in keiner Weise negativ auffällig war. Also, keinerlei Gründe die Identität zu bezweifeln. Ist so ein Zwang mit dem Einbehalten des Geldes bis Personalausweis hoch geladen wird rechtens? Muss man Perso hochladen, auch wenn schon,- darf man Nichtzutreffendes, z.B. Foto, Geburtsort oder- Datum schwärzen?
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:30 Zweck und Mittel der Datenverarbeitung 0:40 Orientierungshilfe der Deutschen Aufsichtsbehörden 0:50 Taskforce des Europäischen Datenschutz-Ausschuss zu KI 1:02 Was gilt für das Anlernen von LLMs aus Sicht der Aufsichtsbehörden 2:48 Was sollten Unternehmen bei der Implementierung von KI-Systemen beachten 3:55 Zusammenfassung Datenschutz und KI-Tools 4:33 Datenschutz News: Berlins Bürgermeister will Datenschutz in Deutschland neu diskutieren
Ich würde mich über eine Antwort freuen, gegebenenfalls auch in einem neuen Video, warum man bei einer Eigenauskunft bei der Schufa eine Ausweiskopie vorlegen muss. Wenn sich eine Firma nach meiner Bonität erkundigt, dann muss sie meinen Ausweis nicht vorlegen. Erkundige ich mich dagegen nach meinen eigenen Daten, dann wird plötzlich der Ausweis benötigt. Bei einer Anfrage in der Geschäftsstelle ist das nachvollziehbar, denn niemand kennt mich. Frage ich online an, dann gehen gehen genau die Daten an die hinterlegte Adresse, die auch eine anfragende Firma erhalten könnte. Durch den Versand an die hinterlegte Adresse ist der Datenschutz aus meiner Sicht gewährleistet. Warum also die Ausweiskopie?
Vielen Dank für Ihren Kommentar. Eine Auskunft ist auch ohne Ausweiskopie möglich. Die Verbraucherschutzzentrale hat hierzu einen empfehlenswerten Artikel verfasst: www.verbraucherzentrale.de/wissen/digitale-welt/datenschutz/scoring-mit-kundendaten-so-verlangen-sie-auskunft-bei-schufa-co-12756
Das ist sehr interessant zu wissen, was mich gleich zu der Frage führt, wie es sein kann, dass ich in Berlin als Bürgergeldempfänger für die Monatskarte alle meine Daten und auch eine Kopie von meinem Ausweis bei einem Unternehmen der BVG hinterlegen soll. Ich kann das nicht nachvollziehen, da die Fahrkarte Personengebunden ist und ich mich bei einer Kontrolle ja Ausweisen kann. Dazu kommt, dass viele Bürger gar nicht das Wissen, oder die Möglichkeit haben, mal eben den Ausweis zu scannen und digital hochzuladen.
Ich finde das Datenschutzgesetz ist ein Hohn, zum Glück kann man noch einkaufen, ohne eine App oder Registrierung bei den Lebensmittelhändlern zu haben. Wenn ich mit Karte bezahle, können sie die Daten gerne verwenden, aber um nur % beim Einkauf zu sparen, da hätte eine Karte ohne Registrierung gereicht. Es ist offensichtlich das hier Daten zusammengeführt werden, denn für einen Preisnachlass brauch man keine Daten, deshalb verzichte ich lieber darauf. Wenn ich den Einkaufpreis nicht kenne, kann ich auch nicht nachvollziehen, ob ich ein gutes Geschäft gemacht habe.
0:00 Einleitung und Begrüßung Café Datenschutz 0:31 Personalausweisgesetz 1:05 Rahmenbedingungen für die Praxis 2:47 Fazit 3:15 News: Datenschutz News: Polizei Bayern will Palantir den Weg ebnen
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:32 Datenschutzkonformes Verhalten von Unternehmen 0:54 Vorteile von Datenschutz-Richtlinien 1:14 Besondere Bereiche von Datenschutz- Richtlinien 1:31 Umsetzung in der Praxis 1:58 Zusammenfassung: Datenschutz-Richtlinien 2:32 News: Datenschützer warnen vor Kooperation
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 00:21 Einführung und Vorstellung 02:09 Problemstellung: Spam und Bots 04:58 DSGVO-konforme Lösung: Friendly Captcha 07:58 Risikobewertung und Anpassung des Rätsels 13:03 Vorteile: keine Cookies Barrierefreiheit, Datenschutz, Usability 13:38 Integration in der Praxis 17:23 Friendly Captcha Kosten und Pläne 18:49 Fazit und Empfehlung
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:34 Einführung Pay-or-ok-Modell 1:59 Wer nutzt das Pay-or-Ok Modell und wo liegt das Problem? 5:01 Wie geht es weiter? 6:22 Zusammenfassung Pay-or-ok-Modell 7:00 Datenschutz-News: LG Hamburg: Online-Shop trifft keine Verpflichtung, Gastzugang bereitzustellen
Moin Herr Dr. Kraska, wenn man sich die Shorts in der RU-vid App ansieht, findet man die Beschreibung nicht… Es wäre super, wenn sie diese jeweils kommentieren könnten :)
Vielen Dank für den Hinweis. Die Beschreibung ist in der App leider etwas versteckt, ganz oben unter den drei Punkten und dann "Beschreibung". Dort finden sich die weiteren Infos sowie die Links auf das Thema.
Hallo und vielen Dank für den Hinweis. Die "Beschreibung" ist in der App leider etwas versteckt, ganz oben unter den drei Punkten "..." und dann "Beschreibung". Dort finden sich dann die weiterführenden Texte sowie Links.
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:28 DSGVO Artikel 32 und und Ransomware-Attacken 1:06 BayLDA: Publikationen der Aufsichtsbehörden 1:33 Aktueller Fragebogen BayLDA 1:52 Vier Themenfelder der IT-Sicherheit 3:00 Zusammenfassung 3:24 Datenschutz-News: Chatdienst vom Zürichsee legt sich mit Apple und der EU an
Da gibt es leider keine pauschale Antwort, denn die Risikoabschätzung, welche Regionen aus Sicht des Unternehmens kritisch sind, entscheidet jedes Unternehmen selbst :)
Kapitel für die schnellere Navigation: 00:00 Begrüßung Café Datenschutz 00:22 Vorstellung Stefan Schröder 01:34 NIS2 - Warum sollte BACKUP EAGLE® eingesetzt werden? 04:24 NIS2 - Wer ist betroffen? 06:14 NIS2 - Nachweispflichten durch intelligentes Backupmanagement. 09:02 Überwachung unterschiedlicher Backups und Konsolidierungs-Report 12:08 BACKUP EAGLE® Implementierungsaufwand und Einsparungspotenzial NIS2 Reporting 15:07 Weitere Vorteile des Backupmonitorings jenseits von NIS2 18:06 Automatisierung und Protokollierung 19:04 Fazit und Verabschiedung
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:33 Datenverarbeitung und TOMs 1:11 Die fünf Aspekte des Berechtigungskonzepts 2:47 Fazit und Zusammenfassung: Rechtekonzept 3:19 News: IT-Experte wegen Nutzung einer Zugriffssoftware verurteilt
Kapitel für die schnellere Navigation: 00:00 Begrüßung Alex Rosniewski 00:30 DSGVO, TOM und Pentesting as a Service 02:36 Automatisiertes Pentesting und IT-Sicherheit 04:26 Pentesting und Security Validation für mittelständische Unternehmen 05:34 Pentesting: Pentera Ergebnis-Reports 07:23 Umfassende Visualisierung möglicher Angriffsketten mit Pentera 12:10 Kontinuierliche Security Validation für den Mittelstand 14:35 Zusammenfassung Pentesting 15:07 Verabschiedung und Empfehlung
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:33 Datenverarbeitung und TOMs 1:11 Die fünf Aspekte des Berechtigungskonzepts 2:47 Fazit und Zusammenfassung: Rechtekonzept 3:19 News: OLG Naumburg: Datenschutzalbtraum Cannabis Legalisierung
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:22 Datenschutzkonforme Implementierung von Tracking 0:39 Einwilligung und Berechtigtes Interesse 1:10 Aggregiertes Tracking 1:58 Einwilligungsfreies Tracking 2:47 Sicht der Aufsichtsbehörden 3:45 Fazit und Zusammenfassung: Tracking ohne Einwilligung 4:43 News: OLG Naumburg: Anspruch auf Schwärzung von Unterschriften
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:29 Arbeiten aus dem Ausland und der Datenschutz 1:05 Datentransfer aus Datenschutzrechtlicher Sicht 1:35 Artikel 32 DSGVO: Informationssicherheitsmaßnahmen 2:01 Tipps zur Informationssicherheit im Ausland 3:37 Fazit und Zusammenfassung 4:09 News: Hacker greifen Varta an: IT und Produktion zur Sicherheit heruntergefahren
Und wie findet man heraus was die Polizei mit seinen Daten gemacht hat? Wenn man zum Beispiel systemkritische putinfreundliche menschenfeindliche Kommentare auf RU-vid und Whatsapp veröffentlicht hat. Es ist vielleicht das Recht der Polizei, die Daten zu speichern, aber ich will als Bürger auch wissen, was gespeichert wurde. Wie findet man heraus was BEI DER POLIZEI vor sich geht?
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:21 Die 10 wichtigsten Fragen zu Datenschutz-Schulungen 3:00 Fazit und Zusammenfassung 4:09 News: Der Testbetrieb der Software „Palantir“ soll vorerst eingestellt werden
Kapitel für die schnellere Navigation: 0:00 Begrüßung Café Datenschutz 0:33 BayLDA: Überprüfung von 350 Webseiten und 15 Apps 1:11 Publikation des BayLDA 2:02 Vertiefung: Datenschutzkonforme Einwilligung und Tracking von Webseiten und Apps 3:35 Fazit und Zusammenfassung 4:09 News: Telekom: KI nicht ohne Privacy-by-Strategy