{"id":2251,"date":"2012-10-11T21:03:02","date_gmt":"2012-10-11T19:03:02","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=2251"},"modified":"2012-10-11T21:03:02","modified_gmt":"2012-10-11T19:03:02","slug":"530-datenschutz-reader","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/530-datenschutz-reader\/","title":{"rendered":"#530 Datenschutz-Reader"},"content":{"rendered":"<p>Wer hat meine Daten und welche R\u00fcckschl\u00fcsse k\u00f6nnen daraus gezogen werden, fragt sich <a title=\"Zeit: Datenschutz\" href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2012-10\/daten-internet--scoring-personenprofile\" target=\"_blank\">Barbara Junge f\u00fcr die ZEIT<\/a>.<\/p>\n<p>Passend hierzu auch ein <a title=\"Gutjahr: Schufa 2.0\" href=\"http:\/\/gutjahr.biz\/2012\/10\/schufa-social-scoring\/\" target=\"_blank\">Blog-Beitrag von Richard Gutjahr<\/a>, der \u00fcber eine Schufa 2.0 sinniert und zeigt, wie unsere sozialen Aktivit\u00e4ten und Beziehungen ge-\/missbraucht werden.<\/p>\n<p>Die Computerwoche fragt: Was macht eigentlich ein Datenschutzbeauftragter?<\/p>\n<p><a title=\"CW: Datenschutzbeauftragter\" href=\"http:\/\/www.computerwoche.de\/karriere\/hp-young-professional\/2523628\/\" target=\"_blank\">Und gibt die Antwort<\/a>.<\/p>\n<p>Und noch mal die Computerwoche zu Compliance, BDSG (Bundesdatenschutzgesetz) und Urheberrecht \u2013 <a title=\"CW: Mitarbeiterdatenschutz\" href=\"http:\/\/www.computerwoche.de\/management\/compliance-recht\/2515302\/\" target=\"_blank\">Mitarbeiterdatenschutz in IT-Projekten<\/a>.<\/p>\n<p>Thematisiert werden u.a. der Social Media Einsatz in Unternehmen, die Einhaltung von Urheberrechten im Unternehmen und eine die Grundfragen im Datenschutz:<\/p>\n<ul>\n<li>Welche personenbezogenen Daten werden gespeichert und wie lange?<\/li>\n<li>Welche Daten werden mit Mitarbeiterbezug abgelegt bzw. wann wird dieser Bezug entfernt?<\/li>\n<li>Werden Daten archiviert und k\u00f6nnen sie wieder reaktiviert werden?<\/li>\n<li>Kann der Mitarbeiter seine eigenen Daten verwalten bzw. l\u00f6schen?<\/li>\n<li>Wie werden Protokolle bzw. Logdateien ausgewertet?<\/li>\n<li>Wie werden sensible Daten, wie beispielsweise Geburtsdatum und Wohnort, verschl\u00fcsselt?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div class=\"twoclick_social_bookmarks_post_2251 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_2251')){$('.twoclick_social_bookmarks_post_2251').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%23530%20Datenschutz-Reader%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/530-datenschutz-reader\\\/\",\"post_id\":2251,\"post_title_referrer_track\":\"%23530+Datenschutz-Reader\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Wer hat meine Daten und welche R\u00fcckschl\u00fcsse k\u00f6nnen daraus gezogen werden, fragt sich Barbara Junge f\u00fcr die ZEIT. Passend hierzu auch ein Blog-Beitrag von Richard Gutjahr, der \u00fcber eine Schufa 2.0 sinniert und zeigt, wie unsere sozialen Aktivit\u00e4ten und Beziehungen ge-\/missbraucht werden. Die Computerwoche fragt: Was macht eigentlich ein Datenschutzbeauftragter? Und gibt die Antwort. Und [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[42,381],"tags":[382,568,159],"class_list":["post-2251","post","type-post","status-publish","format-standard","hentry","category-datenschutz","category-it-security","tag-data-mining","tag-datenschutz","tag-social-media"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/2251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=2251"}],"version-history":[{"count":8,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/2251\/revisions"}],"predecessor-version":[{"id":2259,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/2251\/revisions\/2259"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=2251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=2251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=2251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}