Aus unserem Blog

Willkommen in unserem MORGENSTERN Webzine. Hier findest du eine vielfältige Sammlung von Artikeln, Tipps und Ratschlägen zu unseren Kernthemen Datenschutz und IT-Sicherheit. Erstellt und fachlich geprüft durch unsere Fach- und Rechtsanwält*innen von der MORGENSTERN Rechtsanwaltsgesellschaft mbH und unsere Datenschutz- und IT-Berater*innen der MORGENSTERN consecom GmbH.
23.05.2025

Hinweisgeber-Systeme: Endlich Klarheit bei der Mitbestimmung?

Mit dem Hinweisgeberschutzgesetz (HinSchG) ist der Schutz von Whistleblowern zur Pflichtaufgabe für Unternehmen mit mehr als 50 Beschäftigten geworden. Seither ist rechtlich umstritten, ob und in welchem Umfang dabei ein Mitbestimmungsrecht des Betriebsrats besteht. In einem aktuellen Fall befasste sich das Arbeitsgericht Zwickau mit dieser Frage.

weiterlesen
23.05.2025

Teil 5 – Cyber-Sicherheit: Spoofing, Deep Fakes und Robo Calls

Täuschend echt, technisch ausgefeilt und zunehmend alltäglich: Spoofing-Angriffe, Deep Fakes und Robo Calls sind längst Teil moderner Betrugsstrategien. In diesem Beitrag beleuchten wir die Methoden dahinter und zeigen auf, wie sie funktionieren und worin ihre Gefahr liegt.

weiterlesen
22.05.2025

Teil 6 – Basis-Wissen Datenschutz: Beschäftigtendatenschutz

Eine so genannte „Öffnungsklausel“ in der DS-GVO (Art. 88 DS-GVO) erlaubt es den Mitgliedstaaten, spezifischere Vorschriften für den Beschäftigungskontext vorzusehen. Diese finden sich in § 26 BDSG bzw. in den entsprechenden Landesvorschriften des jeweiligen Bundeslandes.

weiterlesen
29.04.2025

Teil 5 – Basis-Wissen Datenschutz: Rechtmäßigkeit der Verarbeitung personenbezogener Daten

In diesem Beitrag beleuchten wir die wichtigsten Rechtsgrundlagen der DS-GVO, nämlich Art. 6 DS-GVO und Art. 9 DS-GVO. Natürlich gibt es auch bereichsspezifische Vorschriften in Spezialgesetzen, ebenso auch im BDSG, die wir zunächst aber nicht thematisieren.
Art. 6 DS-GVO ist die richtige Rechtsgrundlage, wenn die Verarbeitung „normaler“ personenbezogener Daten legitimiert werden muss.

weiterlesen
28.04.2025

Teil 4 – Cyber-Sicherheit: Distributed Denial of Service (DDoS), SQL-Injection und Cross-Site Scripting

In diesem Beitrag richten wir den Fokus auf technische Angriffsvektoren. Zu den häufigsten zählen Distributed-Denial-of-Service-(DDoS)-Attacken, SQL-Injektionen sowie Cross-Site-Scripting-(XSS)-Angriffe. Worum es sich dabei genau handelt, schauen wir uns nun an.

weiterlesen
26.03.2025

In sechs Schritten zu KI-Richtlinien

Die Nutzung künstlicher Intelligenz bringt große Chancen, aber auch Risiken mit sich -zum Beispiel, wenn vertrauliche oder personenbezogene Daten eingegeben und dadurch öffentlich werden. Immer wieder sorgen solche Fälle für Schlagzeilen. Daher ist dringend zu empfehlen, die Nutzung von KI zu regeln. Doch wie geht man am besten dabei vor? Und was sollte überhaupt geregelt werden? Worauf kommt es in der Praxis besonders an? Dazu erhältst du nachfolgend einen Überblick.

weiterlesen
26.03.2025

Teil 3 – Cyber-Sicherheit: Malware, Phishing & Passwortdiebstahl: Die drei häufigsten Cyberbedrohungen

Laut einer Bitkom-Studie waren Malware, Phishing und Angriffe auf Passwörter im vergangenen Jahr die häufigsten Methoden, mit denen Kriminelle Schaden angerichtet haben. Ob durch infizierte Anhänge, gefälschte E-Mails oder gestohlene Zugangsdaten – Angreifer werden immer raffinierter.

weiterlesen
25.02.2025

Anforderungen des Barrierefreiheitsstärkungsgesetzes (BFSG) ab 28.06.2025: Was hat es damit auf sich?

Der Zweck des Barrierefreiheitsstärkungsgesetzes (BFSG) besteht darin, die Barrierefreiheit für Produkte und Dienstleistungen „im Interesse der Verbraucher und Nutzer“ zu gewährleisten. Dadurch wird „für Menschen mit Behinderung ihr Recht auf Teilhabe am Leben in der Gesellschaft gestärkt“.

weiterlesen
25.02.2025

Teil 4 – Basis-Wissen Datenschutz: Grundsätze für die Verarbeitung personenbezogener Daten

In diesem Beitrag geht es um die Grundsätze für die Verarbeitung personenbezogener Daten. Diese sind in Artikel 5 Abs. 1 DS-GVO geregelt.
Darin werden wichtige Grundsätze im Datenschutz beschrieben, die bei jeder Verarbeitung personenbezogener Daten einzuhalten sind.

weiterlesen