
WETTBEWERBSKLAGE DANK DATENSCHUTZVERSTOSS
Saskia Vohns berichtete beim Business Frühstück über das Urteil im Fall der Linden Apotheke und zeigt auf, welche weitreichenden Änderungen dies nach sich ziehen könnte.

DATA PRIVACY FRAMEWORK VOR DEM AUS?
Stellen die politischen und rechtliche Entwicklungen den Fortbestand des Abkommens in Frage? Was würde dies für einen rechtssicheren transatlantischen Datenaustausch mit US-Dienstleistern bedeuten?

MITARBEITER:IN TELEFONAKQUISE (M/W/D)
Sie sind ein Kommunikationstalent und auf der Suche nach einer neuen Aufgabe? Wir suchen eine:n Mitarbeiter:in für die Telefonakquise zur Neukundengewinnung - auch Quereinsteiger:in willkommen! Vielleicht dürfen wir Sie schon bald in unserem Team begrüßen.

NIS-2 IM FOKUS: INSIGHTS VOM BUSINESS FRÜHSTÜCK
Wer fällt unter die NIS-2-Richtlinie? Ist unser Unternehmen betroffen? Referent Thorsten Schröers nimmt Sie mit auf dem Weg zur Antwort. Saskia Vohns berichtet von realen Datenschutzverstößen, die sprachlos machen.

EU-US Data Privacy Framework
Das „Data Privacy Framework (DPF)“ ist der mittlerweile dritte Versuch der EU-Kommission und der US-Regierung, einen stabilen und rechtssicheren Datenschutzrahmen für den transatlantischen Datentransfer zwischen der EU und den USA zu schaffen. Ist dies eher altes unter neuem Namen?

CYBERCRIME ZUM FRÜHSTÜCK
Das hochaktuelle Thema Cybercrime stand im Mittelpunkt des XIV. Business Frühstück.
Drei Vorträge befassten sich mit Angriffsmethoden und Prävention, denn Cybercrime ist für Kriminelle ein lohnendes Geschäft. Referent Daniel Gade gibt Einblicke in den Fall eines betroffenen Unternehmens.

ANGRIFFSSZENARIO von Ransom Cartel
Die Hackergruppe Ransom Cartel fordert für die Herausgabe von Daten ein Lösegeld. Daniel Gade (Geschäftsführer Artada) berichtet über das Angriffsszenario in einem mittelständischen Unternehmen und gibt Empfehlungen.

CYBERCRIME, EIN LOHNENDES GESCHÄFT
Von Cybercrime sind nur andere betroffen? 90 % aller Betroffenen sind Zufallsopfer! Hacker gehen wahllos vor und nutzen dabei jede Gelegenheit und einfachste Mittel, um in Ihre Systeme einzudringen. Dabei geht es um Daten und um Geld.

RISIKEN DES CLOUD COMPUTING
Anna von Laer berichtet in ihrem Gastbeitrag am Beispiel von Microsoft 365 über Datenschutzrisiken, die sich aus dem Einsatz der cloudbasierten Programme ergeben. Wie kommt es zum ungeahnten Datenfluss an das US-Unternehmen und was lässt sich als Anwender alles tun, um dies zu verhindern.

DSGVO-KONFORMER EINSATZ VON CONSENT-TOOLS
Wann ist ein Consent-Tool sinnvoll und brauche ich es überhaupt? Aus datenschutzrechtlicher Sicht sollte man sich mit dem Einsatz der Cookie-Banner auseinandersetzen, wenn man bedenkt, dass Ihre Website als Medium 24 Stunden am Tag verfügbar ist und das 365 Tage im Jahr.