Zugriffsrisiko von Drittstaaten kein Grund für DSGVO-Verstoß

Zugriffsrisiko von Drittstaaten kein Grund für DSGVO-Verstoß

– Reposting – Hier geht’s zum Original: Zugriffsrisiko von Drittstaaten kein Grund für DSGVO-Verstoß

Die Thematik des Drittland-Datentransfers beschäftigt die Gerichte immer wieder. So auch jüngst das Oberlandesgericht Karlsruhe. Das Gericht hatte sich mit einer Entscheidung der Vergabekammer Baden-Württemberg auseinanderzusetzen. Lesen Sie in diesem Artikel alles Interessante zum Urteil.

Aufhebung der Entscheidung

In einem Beschluss vom 07. September 2022 (Az. 15 Verg 8/22) hat sich der Vergabesenat des Oberlandesgerichts Karlsruhe mit Drittlandsübermittlungen bei Cloud-Diensten und den damit in Verbindung stehenden vergaberechtlichen Anforderungen auseinandergesetzt. Der Senat kam zu dem Ergebnis, dass allein das Risiko eines Zugriffs von US-Amerikanischen Behörden nicht

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Zugriffsrisiko von Drittstaaten kein Grund für DSGVO-Verstoß.

(Bildnachweis per Rechtsklick auf Beitragsbild)

Die Aufgaben des Informationssicherheitsbeauftragten (ISB)

Die Aufgaben des Informationssicherheitsbeauftragten (ISB)

– Reposting – Hier geht’s zum Original: Die Aufgaben des Informationssicherheitsbeauftragten (ISB)

Beim Aufbau eines Informationssicherheitsmanagementsystem (ISMS) steht der Informationssicherheitsbeauftragte (ISB) im Mittelpunkt. Doch was macht so ein ISB eigentlich? Wir möchten Ihnen die Aufgaben dieser wichtigen Funktion darstellen und die benötigten Qualifikationen etwas genauer beleuchten.

Besteht die Pflicht einen Informationssicherheitsbeauftragten zu bestellen?

Grundsätzlich besteht für die meisten Unternehmen keine gesetzliche Pflicht, einen Informationssicherheitsbeauftragten zu bestellen. Sollten Sie jedoch ein ISMS aufbauen wollen und eine Zertifizierung nach der ISO 27001 anstreben, kommt dem ISB eine Schlüsselfunktion zu. Über eine mögliche organisatorische

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Die Aufgaben des Informationssicherheitsbeauftragten (ISB).

(Bildnachweis per Rechtsklick auf Beitragsbild)

BSI: neue Anforderungen an Umgang des Bundes mit Smartphones und Co.

BSI: neue Anforderungen an Umgang des Bundes mit Smartphones und Co.

– Reposting – Hier geht’s zum Original: BSI: neue Anforderungen an Umgang des Bundes mit Smartphones und Co.

Das Bundesamt für Informationstechnik hat Version 2.0 des Mindeststandards Mobile Device Management veröffentlicht. Das soll für mehr Cybersicherheit sorgen.

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: heise online (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: BSI: neue Anforderungen an Umgang des Bundes mit Smartphones und Co..

(Bildnachweis per Rechtsklick auf Beitragsbild)

End of content

End of content