Der Online Storage Anbieter Dropbox hat es bestätigt: Im Jahr 2012 wurden durch einen Hackerangriff geschätzte 68 Millionen User-Passwörter gestohlen. Was passiert nun mit den betroffenen Benutzerkonten und welche Handlungsempfehlung wird den Kunden gegeben?
Das Endprodukt ist stets nur so gut wie seine Einzelteile – diesen oder einen ähnlichen Gedanken hatten die Experten des chinesischen Konzerns Huawei wohl, als sie ein neues Cybersicherheitskonzept für ihre globale Lieferkette entwickelten. Die Supply Chain besteht, gerade bei einem großen Telekommunikationsausrüster, aus vielen einzelnen Elementen, die über Netzwerke und spezielle Software digital verwaltet werden. Eine zeitgemäße Lösung, jedoch auch Nährboden für Cybercrime. Im firmeneigenen Cybersicherheits-Whitepaper 2016 spricht das Unternehmen Cyberrisiken in der Lieferkette an und bietet Lösungsansätze für damit verbundene Probleme.
In den vergangenen Jahren hat die Wichtigkeit von IT in den Unternehmen stark zugelegt. Damit verbunden ist aber auch die rechtliche Komponente stärker geworden und es gibt einige Aspekte, die im Umgang mit IT im Unternehmen zu beachten sind. Diese rechtlichen Aspekte, zusammengefasst im Begriff „IT-Compliance“, sollen hier in einem kurzen Überblick vorgestellt werden. Dieser Überblick stellt keinen Anspruch auf Vollständigkeit, sondern soll für das Thema sensibilisieren.
Heute ist Europäischer Datenschutztag
Special: Am 28.01.2016 gibt es 10% Rabatt auf alle #DSK16 & #EDPD16-Tickets! Jetzt anmelden: Datenschutzkongress
Aus dem Newsletter IT und IT-Recht 2015/ Horst Speichert, e/s/b Rechtsanwälte, Universität Stuttgart
Anforderungen an Ihre Datenschutzerklärung
Die Anforderungen an die Datenschutzerklärungen, welche Sie auf Ihren Webseiten verwenden müssen, nehmen insbesondere aufgrund der weiten Verbreitung von Cookies und Social Plugins immer weiter zu. Probleme bei der Gestaltung von Datenschutzerklärungen bereiten den Verantwortlichen vor allem die komplexe Rechtslage, aber auch falsche Vorstellungen von dem, was mit Datenschutzerklärungen erreichbar ist. Der nachfolgende Beitrag will Ihnen deshalb bei der Erstellung bzw. Überarbeitung Ihrer Datenschutzerklärung mit Erläuterungen und Musterformulierungen zur Hand gehen.