Logo

    audatis DIALOG 26 - Drittstaatentransfer und Mailchimp

    deApril 13, 2021
    What was the main topic of the podcast episode?
    Summarise the key points discussed in the episode?
    Were there any notable quotes or insights from the speakers?
    Which popular books were mentioned in this episode?
    Were there any points particularly controversial or thought-provoking discussed in the episode?
    Were any current events or trending topics addressed in the episode?

    About this Episode

    Erneut Corona-gerecht aus dem Homeoffice: Die neue Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" behandelt den Drittstaatentransfer mit aktuellem Bezug zum US-Anbieter Mailchimp, nachdem eine Beschwerde gegen ein Unternehmen eingereicht wurde, weil dieser Mailchimp für den Newsletter Versand verwendet hatte. Was genau sind die Schwierigkeiten beim Einsatz von Mailchimp? Warum steht Mailchimp, trotz Einbindung der EU-Standardvertragsklauseln, in der Kritik und wie müssen Unternehmen, die Anbieter wie Mailchimp nutzen, jetzt reagieren? Alle Informationen zum Podcast, sowie die Links zum Video- und Audio-Podcast finden Sie hier: audatis.de/audatis-dialog. Die audatis Group (audatis.de) ist spezialisiert auf die Themen Datenschutz und Informationssicherheit und bundesweit tätig. Sie dürfen gerne Fragen für einen der nächsten audatis DIALOGE einreichen an: dialog@audatis.de. Wir suchen stets neue Themen von Unternehmen, welche wir unter die Lupe nehmen können.

    Recent Episodes from audatis DIALOG

    audatis DIALOG 83 - E-Mail-Authentifizierung als Schutz: BSI-Richtlinie zu SPF, DKIM und DMARC

    audatis DIALOG 83 - E-Mail-Authentifizierung als Schutz: BSI-Richtlinie zu SPF, DKIM und DMARC
    Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein IT-Mitarbeiter erhielt eine scheinbar von seiner Führungskraft stammende E-Mail, in der er aufgefordert wurde, vertrauliche Zugangsdaten einzugeben. Da sich die Absenderdomäne nur geringfügig vom Original unterschied und die Nachricht ihn massiv unter Zeitdruck setzte, folgte er unwissentlich den Anweisungen in der E-Mail - mit verheerenden Folgen… Sichern Sie das Einfallstor Nummer eins ab mit einer Phishing-Kampagne. Jetzt 20% Rabatt sichern: https://www.audatis.de/phishing-sensibilisierungskampagne. Die Richtlinie vom BSI zur E-Mail-Authentifizierung findet sich hier: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03182/TR-03182_node.html. Unser kostenloses Webinar zum Thema Cyber Security gibt’s hier: https://www.audatis.de/veranstaltungen/security-kmu.

    audatis DIALOG 82 - Datenschützer nehmen Cookie-Banner automatisiert unter die Lupe

    audatis DIALOG 82 - Datenschützer nehmen Cookie-Banner automatisiert unter die Lupe
    Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat im Rahmen einer anlasslosen automatisierten Prüfung Webseiten von Betreibern aus dem Freistaat Bayern unter die Lupe genommen. Dabei sind einige Webseiten aufgefallen, die den Anforderungen nicht genügen...
    Wie das Cookie-Banner korrekt konfiguriert wird, erfahren Sie in unserem Webinar: Aktuelles im Datenschutz am 19.02.2024: https://booking.audatis.de/details.php?vid=513&pid=307.

    audatis DIALOG 81 – EuGH-Urteil macht Vorgaben zum Einsatz vom Schufa-Score

    audatis DIALOG 81 – EuGH-Urteil macht Vorgaben zum Einsatz vom Schufa-Score
    Peter Müller hegt seit geraumer Zeit den Wunsch, eine neue Küche zu erwerben. Nachdem er bereits ein Küchenstudio aufgesucht und sich dort kompetent beraten lassen hat, steht sein Entschluss fest: Eine moderne, graue Küche mit einer Arbeitsplatte aus edlem Naturstein soll es sein. In seiner Vorstellung ist er bereits beim Zubereiten köstlicher Gerichte. Um diesen Traum zu realisieren, plant er, einen Kredit von der Bank aufzunehmen. Folglich vereinbart er einen Termin bei der Bank, um den benötigten Betrag zu erfragen. Nach einer kurzen Überprüfung entscheidet die Bank jedoch, den Kredit abzulehnen. Ist das Vorgehen der Bank mit dem neuen EuGH-Urteil vereinbar? Alle Informationen zum Podcast erhaltet ihr hier: https://www.audatis.de/aktuelles/podcast.

    audatis DIALOG 80 - Keine Notfallversorgung mehr nach Hackerangriff auf Krankenhäuser in OWL

    audatis DIALOG 80 - Keine Notfallversorgung mehr nach Hackerangriff auf Krankenhäuser in OWL
    Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld. Begleiten Sie uns auf der Suche nach den Hintergründen und Lösungen für mehr Cyber Security. Sie möchten das Thema Cyber Security in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/cybersecurity/foerderprogramm-mid-digitale-sicherheit.

    audatis DIALOG 79 - OLG-Urteil zur Datenübermittlung in die USA & AGB-Kontrolle von Cookie-Bannern

    audatis DIALOG 79 - OLG-Urteil zur Datenübermittlung in die USA & AGB-Kontrolle von Cookie-Bannern
    Im November 2023 hat das Oberlandesgericht Köln in einem Urteil darauf hingewiesen, dass die Datenübermittlung in die USA im konkreten Fall trotz des neuen EU-US Data Privacy Frameworks möglicherweise nicht den Vorgaben der Datenschutz-Grundverordnung (DSGVO) genügt. Doch damit nicht genug: Das Gericht hat auch klargestellt, dass Datenschutzhinweise zu Analyse- und Marketing-Cookies, die in einem Cookie-Banner verlinkt sind, der AGB-Kontrolle unterliegen. Welche brisanten Fragen dieses Urteil aufwirft und welche Auswirkungen es für Unternehmen hat, erfährst du in unserem Podcast.

    audatis DIALOG 78 – Webseiten von Kommunen Ziel von Cyberangriffen

    audatis DIALOG 78 – Webseiten von Kommunen Ziel von Cyberangriffen
    Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren. Der Gedanke daran nervt sie schon seit Wochen. Sie gibt die Homepage der Stadt in den Browser ein. Plötzlich ist das Internet nicht mehr funktionsfähig. Die Seite auf dem Monitor lädt nicht und bleibt weiß. Das muss am Internet liegen. Dummes Internet, denkt sie. Etwas verärgert greift sie hastig zu ihrem Smartphone, googelt das Problem und stößt auf eine Meldung, die von einem DDoS-Angriff auf die Website der Stadt berichtet. Doch was war passiert? Alle Infos zu unserem Podcast auf: https://www.audatis.de/aktuelles/podcast. Gemeinsam für Sicherheit sorgen mit unserem Partnerprogramm Cybersecurity: https://www.audatis.de/cybersecurity/partnerprogramm-cybersecurity

    audatis DIALOG 77 – EU-weite Cybersicherheit: Umsetzung der NIS-2-Richtlinie in Deutschland

    audatis DIALOG 77 – EU-weite Cybersicherheit: Umsetzung der NIS-2-Richtlinie in Deutschland
    Die NIS-2-Richtlinie regelt die Cyber- und Informationssicherheit von Unternehmen und Institutionen mit dem Ziel, ein hohes Cybersicherheitsniveau in der EU zu gewährleisten. Die EU-Mitgliedstaaten müssen diese Richtlinie bis Oktober 2024 in nationales Recht überführen. In Deutschland existiert dafür ein Entwurf zur Umsetzung, mit dem spannenden Namen: „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“. Welche neuen Anforderungen kommen auf Unternehmen zu und welche Unternehmen sind betroffen? Reicht die geplante Umsetzung aus, um das Cybersicherheitsniveau von Unternehmen in Deutschland zu erhöhen? Diesen spannenden Fragen gehen wir im Podcast nach. Informationen zum Podcast unter: https://www.audatis.de/aktuelles/podcast.

    audatis DIALOG 76 – Hackerangriff auf Kommunen in NRW

    audatis DIALOG 76 – Hackerangriff auf Kommunen in NRW
    Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle. Doch zu seiner Enttäuschung sieht er statt des erwarteten Anmeldeformulars nur eine leere Seite - die Behörde wurde gehackt. Frustriert und ratlos bleibt ihm nichts anderes übrig, als zu warten, bis das Problem behoben ist. So wie ihm erging es vielen. Doch die brennende Frage bleibt: Was ist eigentlich passiert? Sie möchten das Thema Cybersecurity in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/leistungen/cybersecurity/foerderprogramm-mid-digitale-sicherheit.

    audatis DIALOG 75 – Hinweisgeberschutzgesetz (HinSchG) im Unternehmen umsetzen

    audatis DIALOG 75 – Hinweisgeberschutzgesetz (HinSchG) im Unternehmen umsetzen
    Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt. Unternehmen ab 50 Mitarbeiter müssen dieses Gesetz bis 17.12.23 umsetzen und damit eine interne Meldestelle einrichten. Wir klären in unserem Podcast die spannendsten Fragen für Unternehmen. Unser Hinweisgebersystem im audatis MANAGER finden Sie hier: https://www.audatis-manager.de/funktionen/hinweisgebersystem-meldestelle/. Einen Fachkundenachweis für Fallbearbeiter einer internen Meldestelle bekommen Sie mit unserer Veranstaltung: https://www.audatis.de/veranstaltungen/fachkunde-fuer-fallbearbeiter-einer-internen-meldestelle-nach-hinschg-live-online-schulung.

    audatis DIALOG 74 - Vishing mit KI: Voice-Phishing am Telefon

    audatis DIALOG 74 - Vishing mit KI: Voice-Phishing am Telefon
    Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der IT-Support-Mitarbeiter John, der gerade neu im Unternehmen angefangen hatte, nahm den Anruf entgegen. Angreifer (Teamleiter Martin imitierend): "Hallo, hier ist Martin. Wir stehen vor einem dringenden Sicherheitsproblem. Ich benötige unmittelbaren Zugriff auf das Admin-Konto für ein sofortiges Update." John, skeptisch: "Warte mal, Martin. Das klingt seltsam. Warum wurde das nicht im Voraus geplant? Kannst du dich bitte authentifizieren?" Angreifer (überzeugend): "John, ich verstehe deine Bedenken, aber es gibt keine Zeit für Erklärungen. Die Gefahr ist akut, und wir müssen sofort handeln. Vertrau mir, es geht um die Sicherheit des gesamten Systems und die Zukunft des Unternehmens." Die Dringlichkeit und die scheinbare Authentizität seiner Stimme ließen Johns anfängliche Skepsis schwinden. John, zögerlich: "Na gut, Martin. Das Passwort lautet 'AJJUxUUzzG**##1X?43'. Aber bitte kläre das später mit mir. Das ist wirklich ungewöhnlich." Der geschickte Angreifer, perfekt unterstützt durch KI, hatte erfolgreich Zweifel überwunden und Zugang zu sensiblen Zugängen erschlichen, indem er Technik und die Dringlichkeit der Situation geschickt ausnutzte.