Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

Mehr erfahren
NIs-2 und Geschäftsführerschulung

BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

Mehr erfahren
Refurbished Notebook und Datenpanne

Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

Mehr erfahren
LLM und Penetrationstest

Leitfaden für Penetrationstests von LLMs

Die Allianz für Cyber-Sicherheit hat einen Leitfaden veröffentlicht, der sich mit Penetrationstests für Large Language Models (LLMs) befasst. Ziel ist es, klassische Prüfmethoden aus dem Bereich der IT-Sicherheit auf die spezifischen Eigenschaften und Risiken von LLMs zu übertragen. Für Datenschutz- und Compliance-Verantwortliche ist das Dokument besonders interessant, da Schwachstellen in KI-Systemen unmittelbare Auswirkungen auf die

Mehr erfahren
Beendigung einer Auftragsverarbeitung

Praxistipps für die Beendigung einer Auftragsverarbeitung

Das GDD-Kurzpapier 3 bietet praxisorientierte Empfehlungen zur datenschutzkonformen Beendigung von Auftragsverarbeitungsverhältnissen gemäß Art. 28 Abs. 3 S. 2 lit. g) DS-GVO. Es richtet sich an Datenschutzbeauftragte und Verantwortliche, die ihre Pflichten im Zusammenhang mit der Beendigung von Auftragsverarbeitungen verstehen und umsetzen möchten. Pflichten des Auftragsverarbeiters Gemäß Art. 28 Abs. 3 S. 2 lit. g) DS-GVO

Mehr erfahren
Landes - und Bündnisverteidigung

Rechtslage bei Verteidigungsfällen – Relevanz für Arbeitgeber

Die Bundesvereinigung der Deutschen Arbeitgeber (BDA) hat ein Positionspapier zu den arbeits- und sicherheitsrechtlichen Rahmenbedingungen im Spannungs- und Verteidigungsfall veröffentlicht. Vor dem Hintergrund der aktuellen geopolitischen Lage wird deutlich, dass auch Unternehmen einen Beitrag zur Landes- und Bündnisverteidigung leisten müssen. Auch für Datenschutz- und Compliance-Verantwortliche ist das Papier relevant, da es nicht nur Eingriffe in

Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner