Autor: Agnieszka Czernik

Agnieszka Czernik ist Rechtsanwältin für IT-Recht sowie Expertin für Datenschutz und IT. Sie verfügt über eine langjährige Praxiserfahrung in diesen Bereichen, die sie als Unternehmensjuristin im Softwarebereich sowie als Rechtsanwältin gesammelt hat. Nebenbei studiert sie Wirtschaftsinformatik (Bachelor of Science) an der Fernuniversität in Hagen. Die Fortbildung ermöglicht es ihr sowohl rechtlich als auch fachlich interdisziplinär an der Schnittstelle zwischen Recht und Technik zu beraten. Sie verfügt über ein umfassendes, branchenübergreifendes Fachwissen.

Alle Artikel von Agnieszka Czernik

SSL und TLS: Verschlüsselung im Internet

Wann immer über den Web-Browser vertrauliche Informationen versendet werden (z.B. beim Online-Banking), sollte auf eine sichere Kommunikation durch Einsatz von Verschlüsselungs-Technologien geachtet werden. Wie SSL / TLS funktioniert und was außerdem beachtet werden muss, wird in dem folgenden Artikel erklärt. Weiterlesen

Protokollierung datenschutzgerecht gestalten

Die Pflicht zur Protokollierung ist nicht nur eine datenschutzrechtliche Anforderung, sondern ergibt sich auch aus der IT-Sicherheit. Sowohl bei selbstprogrammierten Applikationen als auch bei der Beschaffung fremder IT-Systeme sollte auf diese Funktionalität geachtet werden. Der folgende Artikel erläutert, welche datenschutzrechtlichen Aspekte bei der Systemprotokollierung zu beachten sind. Weiterlesen

VPN und -Anbieter einfach erklärt

Viele kennen das flaue Gefühl, wenn man unterwegs ist und sich über einen öffentlichen WLAN-Hotspot mit dem Internet verbindet. Noch flauer wird das Gefühl, wenn man dienstliche E-Mails über den Hotspot abruft oder kritische Daten übermitteln muss. Zurecht! Deswegen sollte eine VPN-Software zum Einsatz kommen, um ein unsicheres Netzwerk sicher zu machen. Wie VPN funktioniert und welche Vorteile der Einsatz von VPN mit sich bringt, wird in dem folgenden Artikel erläutert. Weiterlesen

Software-Customizing datenschutzkonform umsetzen

Bei der Einführung einer neuen Software im Unternehmen, kommt es oft vor, dass eine Standardsoftware noch auf die spezifischen Bedürfnisse des Unternehmens angepasst werden muss. Wichtig ist sowohl bei der Einführung als auch beim Customizing den Datenschutzbeauftragten rechtzeitig ins Boot zu holen, um das Vorhaben von Anfang an datenschutzrechtlich abzusichern. Dieser Artikel erklärt zunächst das Customizing und gibt anschließend eine Orientierungshilfe, was datenschutzrechtlich zu beachten ist. Weiterlesen

Metadaten – Wer, wann, mit wem, wie lange

Über Metadaten machen sich die wenigsten Nutzer Gedanken. Sie sind nicht offensichtlich zu sehen und werden deswegen oft wenig beachtet. Dabei verraten diese Rahmendaten oft mehr als einem lieb ist. Nach dem Motto: „Zeig mir Deine Metadaten und ich sag Dir, was Du machst“ erläutern wir was Metadaten sind und was sie verraten können. Weiterlesen

Die 8 häufigsten Angriffe auf die IT-Sicherheit

Wer hat nicht schon von Ungeziefern wie Viren, Würmern oder Trojanern gehört bzw. unangenehme Erfahrung damit gemacht? Längst gibt es aber weitere Angriffe wie Spoofing, Phishing und Co., vor denen sich jeder Nutzer schützen sollte. Dieser Artikel gibt eine kurze Übersicht über die einzelnen Angriffe auf die IT-Sicherheit, die jeden Tag den Rechner bzw. das Netzwerk gefährden. Weiterlesen

Verschlüsselung: symmetrisch, asymmetrisch oder hybrid?

Die Verschlüsselung (auch Chiffrierung genannt) spielt im Datenschutz und in der Datensicherheit eine wichtige Rolle. Selbst die Anlage zu § 9 Satz 1 BDSG regelt, dass die Zugangs- Zugriff- und Weitergabekontrolle durch die Verschlüsselung zu gewährleisten ist. Im folgenden Artikel wird erklärt was eine symmetrische, asymmetrische und hybride Verschlüsselung ist und was der Anwender beachten sollte, damit seine Verschlüsselung auch sicher ist. Weiterlesen