Webtracking: Behörde prüft rechtskonformen Einsatz

Was das Bayerische Landesamt für Datenschutzaufsicht (LDA) 2012 mit der Prüfung des datenschutzkonformen Einsatzes von Google Analytics begonnen hat, setzt es dieses Jahr mit der Prüfung von Adobe Analytics (Omniture) fort.

Dropbox: Datenschutz und Datensicherheit

An der Dropbox scheiden sich die Gemüter: Wer schon eimal ausprobiert hat, wie praktisch das Tool für die tägliche Arbeit ist, will kaum wieder darauf verzichten. Andererseits ist nach zahlreichen Negativschlagzeilen immer ein mulmiges Gefühl dabei, wenn man an die Sicherheit der Daten denkt, die man dem Unternehmen anvertraut. Sie müssen aber nicht auf die Vorteile der Dropbox verzichten, wenn Sie mit eigenen Maßnahmen für die Sicherheit ihrer persönlichen Daten sorgen.

Bring Your Own Device: So begegnen Sie den Herausforderungen

Die Qualitätsansprüche von Endnutzern an mobile IT-Geräte wachsen – damit auch der Unwille, sich am Arbeitsplatz mit weniger leistungsfähigem Equipment zufrieden zu geben. Immer mehr Arbeitnehmer bringen daher ihre eigenen Geräte mit ins Unternehmen. Da sich die Arbeitgeber dadurch ebenfalls Vorteile erhoffen, hält das Phänomen "Bring Your Own Device" (BYOD) auf breiter Fläche Einzug in deutsche Unternehmen. Damit dabei mehr Nutzen als Schaden entsteht, sind einige technische und organisatorische Vorkehrungen jedoch unerlässlich.

LDA beginnt mit App-Prüfungen: Erhebliche Mängel

Wie angekündigt hat das Bayerische Landesamt für Datenschutzaufsicht (LDA) damit begonnen, Mobile-Apps in einem automatisierten Verfahren zu kontrollieren. Bei der ersten Prüfaktion wurden erhebliche Mängel im Umgang mit personenbezogenen Daten festgestellt.

Inkassodienste und Datenschutz: Rechtskonformes Forderungsmanagement

Hohe Außenstände können empfindliche Auswirkungen auf die Liquidität haben. Daher beauftragen Unternehmen gerne Inkassobüros mit der der Beitreibung ausstehender Forderungen. Notwendigerweise werden dabei personenbezogene Daten der Schuldner verarbeitet, die teils sensibler Natur sind. Darum gelten hier besondere Regelungen zum Schutz dieser Informationen.

VoIP und Datenschutz: So funktioniert sichere Internettelefonie

Das Telefonieren über die Internetverbindung kann nicht nur preiswerter sein, es bringt auch eine größere Flexibilität und allerlei praktische Zusatzfunktionen mit sich. Doch ihre Vielseitigkeit macht diese Technologie auch angreifbarer. Wir haben für Sie zusammengefasst, welches die größten Gefährdungen bei der Voice-over-IP-Telefonie sind und wie Sie diese ausräumen können.

Urteil: Double-opt-in Mails sind Spam

Vor kurzem hatte das OLG München (29 U 1682/12) folgenden Fall zu beurteilen: Eine Steuerkanzlei erhielt eine E-Mail von einem Newsletteranbieter mit der Aufforderung, eine Anmeldung zu einem Newsletter durch Anklicken des in der Mail enthaltenen Links zu bestätigen. Kurz darauf erhielt die Kanzlei eine weitere Willkommensmail über die erfolgreiche Anmeldung zum Newsletter. Die Steuerkanzlei mahnte den Versender der Mail bzw. des Newsletters ab. Der Fall ging vor Gericht. Dort unterlag der Newsletteranbieter vor allem deswegen, weil er im Prozess kein Protokoll des Anmeldevorgangs vorlegte.

Smartphones und Profilbildung

Der große Reiz von Smartphones liegt in den zahllosen nützlichen oder spaßigen Funktionen, die diese Geräte neben dem Telefonieren haben können. Ihre vielseitige Nutzung macht sie aber auch zu idealen Datenkraken, die in einem Maß Informationen über Ihre Nutzer sammeln, welches diese meist kaum erahnen.

Einwilligung in E-Mail-Werbung nicht unbegrenzt gültig

Sie erhalten plötzlich Werbe-E-Mails von einem Unternehmen, aber können sich nicht erinnern, eine Einwilligung dazu erteilt zu haben? Eine solche Situation kann laut § 7 Abs. 2 Nr. 3 UWG bereits als unzumutbare Belästigung gelten. Nach der aktuellen Rechtsprechung ist dies auch dann der Fall, wenn eine Einverständniserklärung zu weit in der Vergangenheit liegt.

Wie sicher ist SSL wirklich?

Ob beim Onlinebanking oder Internet-Shopping: Wo Daten übertragen werden, die besonders missbrauchsgefährdet sind, ist es den Anwendern wichtig, dass dies verschlüsselt erfolgt. Das SSL-Protokoll (Secure Sockets Layer) gilt dabei vielen als ein Garant für eine sichere Datenübertragung über das Internet. Doch ein blindes Vertrauen in die Zertifikate kann gefährlich sein.