Autor: Agnieszka Czernik

Agnieszka Czernik ist Rechtsanwältin für IT-Recht sowie Expertin für Datenschutz und IT. Sie verfügt über eine langjährige Praxiserfahrung in diesen Bereichen, die sie als Unternehmensjuristin im Softwarebereich sowie als Rechtsanwältin gesammelt hat. Nebenbei studiert sie Wirtschaftsinformatik (Bachelor of Science) an der Fernuniversität in Hagen. Die Fortbildung ermöglicht es ihr sowohl rechtlich als auch fachlich interdisziplinär an der Schnittstelle zwischen Recht und Technik zu beraten. Sie verfügt über ein umfassendes, branchenübergreifendes Fachwissen.

Alle Artikel von Agnieszka Czernik

Cookies – Funktion und Aufbau einfach erklärt

„Cookies sind kleine Textdateien, die auf Ihrem Computer abgelegt werden“. Wie oft haben Sie diesen Satz gelesen, gar kopiert und wissen doch nicht was dahinter steckt? Wir bringen Licht ins Dunkel und erklären wie der elektronische Keks aufgebaut ist und wie er funktioniert. Dabei beschränken wir uns auf den Browser- bzw. HTML-Cookie. Weiterlesen

Hashwerte und Hashfunktionen einfach erklärt

In der IT-Sicherheit ist oft die Rede von Hashwerten und Hashfunktionen, von MD5 oder SHA. Diese Begriffe werden auch in Zusammenhang mit Verschlüsselung erwähnt oder auch miteinander verwechselt. In diesem Artikel wird anhand eines Beispiels erklärt, was Hashwerte und Hashfunktionen sind und welche Anwendungsfelder diese haben. Weiterlesen

Telnet, SSH, VPN, VNC, Remotedesktop und TeamViewer im Vergleich

Der Fernzugriff von einem Rechner auf einen anderen ist heutzutage weder aus der privaten noch aus der geschäftlichen Welt wegzudenken. Zum einen kann ein Mitarbeiter, der unterwegs oder im Homeoffice ist, über einen Fernzugriff die notwendigen Programme und Ressourcen des Firmennetzwerkes nutzen. Zum anderen kommt es vor, dass im Rahmen einer Auftragsdatenverarbeitung ein Dienstleister eine Fernwartung über das Internet vornehmen muss. Welche Möglichkeiten es für die Verbindung zwischen zwei Rechnern gibt und wie sicher diese sind, wird in dem folgenden Artikel erläutert. Weiterlesen

Definition und Unterscheidung der Begriffe Daten, Informationen & Wissen

Im Alltag wird der Datenschutzbeauftragte oft mit den Begriffen Daten und Informationen (vielleicht auch mit Wissen) konfrontiert, die oft synonym verwendet werden. Neben der unterschiedlichen Bedeutung der Begriffe (z.B. in Recht, Informatik, Betriebswirtschaft), existieren auch unterschiedliche Arten von Daten, die sich je nach Kontext und Systemen unterscheiden können. Wie sich die Begriffe Daten, Informationen und Wissen definieren, welche Datentypen es geben kann und ob diese personenbezogen sind, wird in dem folgenden Artikel erläutert.  Weiterlesen

Single Sign-on: Tipps beim Einsatz der Login-Technologie

Viele Unternehmen möchten ihre Authentifizierungsmethode durch die Implementierung einer „Single Sign-on“-Technologie verbessern, um den Nutzern die mehrmalige Anmeldeprozedur zu ersparen. Aber auch in dem World Wide Web versuchen Plattformen ihre Dienste lukrativ zu gestalten, indem die lästige Registrierung / Anmeldung durch z.B. einen Facebook- oder Google-Login ersetzt wird. Was datenschutzrechtlich bei Einsatz dieser Technologie zu beachten ist, wird in dem folgenden Artikel erläutert. Weiterlesen

Datenschutz-Grundverordnung und Datensicherheit

Im Zuge der Datenschutz-Grundverordnung (DSGVO) wurden auch die Bestimmungen zur Datensicherheit und damit zu den technischen und organisatorischen Maßnahmen überarbeitet. Welche Änderungen bei der „Sicherheit der Verarbeitung“ auf die Unternehmen und Verantwortlichen zukommen, wird in dem folgenden Artikel erklärt, der ein Teil unserer Reihe zur Datenschutz-Grundverordnung ist. Weiterlesen

Authentisierung, Authentifizierung und Autorisierung

In dem heutigen IT-Artikel wird der Unterschied zwischen den Begrifflichkeiten Authentisierung, Authentifizierung sowie Autorisierung geklärt. Diese Begriffe trifft man insbesondere bei Zugriff auf EDV-Systeme, wobei sie oft synonym verwendet werden. In gewohnter Manier werden die Begriffe anhand eines lebensnahmen Szenarios rund um einen Fußball-Fan veranschaulicht. Weiterlesen

ASP, CMS, CRM, DMS, EDI, ERP oder doch SaaS?

Auf den DSB (Datenschutzbeauftragten) prasseln immer mehr AKs (Abkürzungen) herunter: CRM, ERP, CMS und so weiter. Damit dieser bei dem nächsten Gespräch mit dem V.f.d.I. (Verantwortlichen für die IT) mitreden kann, erläutern wir in diesem Artikel die gängigsten AvS (Abkürzungen von Softwareanwendungen), wobei die Liste jedoch nicht als abschließend anzusehen ist. Weiterlesen

Active Directory und Domäne – einfach erklärt

Oft spricht ein IT-Administrator im Zusammenhang mit Berechtigungen und Zuweisung von Ressourcen von Active Directory oder einer Domäne. Mit dem heutigen Artikel möchten wir etwas Licht ins Dunkel bringen und erklären, welche Funktionalitäten Active Directory bzw. eine Domäne haben und wie diese die Sicherheit bzw. Rechtevergabe unterstützen können.  Weiterlesen