Einträge von Michael Plankemann

, ,

Anleitung: Datenschutzkonformer Einsatz von Outlook Web Access (OWA) im Unternehmen

Viele Mitarbeiter sind grundsätzlich motiviert, auch unterwegs oder von zuhause geschäftliche E-Mails zu lesen und ggf. auch zu bearbeiten. Nicht allen diesen Mitarbeitern stehen dazu geschäftliche Geräte, insbesondere „Diensthandys“ zur Verfügung. Werden aber geschäftliche Informationen auf Geräte übertragen, die außerhalb des Einflussbereichs des Unternehmens befinden (Stichwort: Bring Your Own Device, BYOD), wird es datenschutzrechtlich heikel. Dabei existieren technische Möglichkeiten, die eine legale Lösung ermöglichen: Zum Beispiel Outlook Web Access (OWA), dessen datenschutzkonformen Einsatz der folgende Beitrag erklärt.

Das Trennungsgebot – das achte der acht Gebote des Datenschutzes

Das Trennungsgebot im Datenschutz normiert die Forderung des Gesetzgebers nach der Trennung der Daten anhand ihres Zweckes. Grund dafür sind zum einen die Zuordenbarkeit der Daten zu einer bestimmten Abteilung oder Zweigstelle oder Kunden, zum anderen die Erfüllung des datenschutzrechtlichen Grundprinzips der ausschließlich zweckgebundenen Nutzung von Daten.

Die Eingabekontrolle – das fünfte der acht Gebote des Datenschutzes

Mit der Forderung einer Eingabekontrolle hat der Gesetzgeber eine Pflicht aufgestellt, die in der unternehmerischen Datenschutz-Praxis einige Schwierigkeiten mit sich bringt. Denn mit reinen „Bordmitteln“ der Betriebssysteme und Standardsoftware allein kommt man hier nicht viel weiter. Unternehmen, die zwei wichtige Tipps beachten, können das Datenschutz-Gebot der Eingabekontrolle jedoch effektiv erfüllen.

Sind Cookies datenschutzkonform?

Für Onlineshops sind Cookies technisch notwendig, andere Webseitenbetreiber wollen so vor allem Informationen über Nutzerverhalten sammeln. Doch welche Cookies sind überhaupt zulässig? Wie lange können sie gültig sein? Welche Daten dürfen gespeichert werden? Und wie muss eine Einwilligung erfolgen? Leider sind die Antworten auf diese Fragen zum korrekten und datenschutzkonformen Einsatz von Cookies nicht ganz einfach, weil die Rechtslage in Deutschland derzeit nicht eindeutig ist.

Die Zugangskontrolle – das zweite der acht Gebote des Datenschutzes

Die Zugangskontrolle soll verhindern, dass Unbefugte Datenverarbeitungsanlagen in Betrieb nehmen oder diese verwenden können. Im Gegensatz zur Zutrittskontrolle geht es hier nicht mehr um den physischen Schutz der EDV-Anlage, sondern um den Zugang zum Datenverarbeitungssystem (Software). Dies geschieht hauptsächlich durch technische Vorrichtungen an den Datenverarbeitungsanlagen, wie z. B. einer Passwortabfrage.