US Cloud Act: Warum auch EU-Unternehmen betroffen sein können
Der weit verbreitete Eindruck, der US Cloud Act betreffe ausschließlich US-amerikanische Anbieter, ist falsch. Auch europäische Unternehmen können unter die US-Jurisdiktion fallen, selbst wenn sie keine Tochtergesellschaft in den USA haben. Bereits gezielte geschäftliche Kontakte in die USA („specific personal [...]
GwG-Meldeverordnung – Neue Anforderungen an Verdachtsmeldungen ab 01.03.2026
Mit der GwG-Meldeverordnung (GwGMeldV) schafft der Gesetzgeber erstmals verbindliche Vorgaben für die Form und die Mindestinhalte von Geldwäsche-Verdachtsmeldungen an die Financial Intelligence Unit (FIU). Ziel der Verordnung ist es, die Qualität der Meldungen zu erhöhen und ihre automatisierte Auswertung zu [...]
Lösch- und Archivierungskonzept – Anforderungen aus DSGVO, GoBD und GeschGehG
DSGVO, GoBD und GeschGehG richtig verzahnen Wer personenbezogene Daten verarbeitet, muss sie auch löschen – jedenfalls dann, wenn der Zweck entfallen ist und keine gesetzliche Aufbewahrungspflicht mehr besteht. Was in der Datenschutz-Grundverordnung (DSGVO) als Grundsatz der Speicherbegrenzung formuliert ist, wird [...]
Datenschutz: Zentrale Anforderungen – Dokumentation und Nachweisführung
Die Anforderungen der Datenschutz-Grundverordnung (DS-GVO) gelten fortlaufend und unabhängig davon, ob operative Abläufe stabil, ausgelastet oder im Wandel sind. Ein Aspekt wird dabei häufig unterschätzt: Datenschutz ist nicht allein eine Frage von Maßnahmen, sondern auch eine Frage der belastbaren Dokumentation. [...]
Wissensmanagement: KI und Datenschutz im Zusammenspiel
Wie Unternehmen Künstliche Intelligenz verantwortungsvoll für ihr Wissensmanagement nutzen können. Wissen ist eine der wertvollsten Ressourcen eines Unternehmens. Es steckt in Prozessen, Projekten, Entscheidungen und vor allem in den Köpfen der Mitarbeitenden.Durch den Einsatz von Künstlicher Intelligenz (KI) verändert sich [...]
Schutzstufenkonzepte im Datenschutz – warum eine systematische Datenklassifizierung unverzichtbar ist
Ein wirksames Datensicherheitskonzept beginnt immer mit der Frage, welchen Schutzbedarf personenbezogene Daten besitzen. Die Grundlage: Schutzbedarf als Maßstab der Datensicherheit Die Sicherheit der Verarbeitung personenbezogener Daten hängt maßgeblich davon ab, wie hoch der Schutzbedarf der jeweils verarbeiteten Informationen ist. Verantwortliche [...]


