JOWECON GmbH

Fragen und Antworten zur Zwei-Faktor-Authentifizierung

Wir haben Fragen und Antworten zur Zwei-Faktor-Authentifizierung mit weiterführenden Links zu den Seiten des BSI hier aufgelistet.
Checkliste: Flexible Sicherheitsstrategie gegen CyberangriffeJOWECON

Checkliste: Flexible Sicherheitsstrategie gegen Cyberangriffe

Durch die Umsetzung der Checkliste für eine flexible Sicherheitsstrategie gegen Cyberangriffe können Sie die Daten Ihrer Organisation besser schützen und sich effektiver gegen Cyber-Bedrohungen verteidigen.
Foto von Kelly Sikkema auf Unsplash – vielen Dank!JOWECON GmbH

Datenschutzgrundlagen: Der Grundsatz der Zweckbindung bei der Datenverarbeitung

Ein fundamentaler Grundsatz bei der Verarbeitung von personenbezogenen Daten innerhalb der DS-GVO ist die Zweckbindung. In diesem Blogbeitrag werfen wir einen genaueren Blick darauf, was dieser Grundsatz der Zweckbindung bedeutet und welche Auswirkungen er für Unternehmen hat.
Foto von Aaron Burden auf Unsplash – vielen Dank!JOWECON GmbH

Datenschutzgrundlagen: Klärung von „Zwecken und Mitteln“ in der Datenverarbeitung

Unternehmen und Organisationen müssen sicherstellen, dass die Verarbeitung von persönlichen Informationen im Einklang mit den Datenschutzgrundlagen steht. Zwei zentrale Konzepte, die dabei eine herausragende Rolle spielen, sind "Zwecke und Mittel".
Die richtige Integration von Informationspflichten auf Instagram ist Pflicht!JOWECON GmbH

Die richtige Integration von Informationspflichten auf Instagram

In unserer Datenschutzberatung ist die korrekte Umsetzung gesetzlich vorgeschriebener Informationspflichten auf Social-Media-Plattformen ein wiederkehrendes Thema. Hier zeigen wir Ihnen, wie Sie ein Impressum und eine Datenschutzerklärung auf Ihrem Instagram-Account einbinden können.
Zwei-Faktor-Authentifizierung erfolgreich einführenEd Hardie auf Unsplash für JOWECON

Zwei-Faktor-Authentifizierung erfolgreich einführen

Die 2FA bietet eine zusätzliche Sicherheitsebene neben dem herkömmlichen Passwortverfahren, da sie verlangt, dass Benutzer bei der Anmeldung zwei verschiedene Authentifizierungsfaktoren vorlegen müssen.
Blogbeitrag: Alles Wichtige zum Hinweisgeberschutzgesetz (HinschG)Foto von saeed karimi auf Unsplash für JOWECON GmbH

Whistleblowing: Alles Wichtige zum Hinweisgeberschutzgesetz (HinschG)

Am 2.7.2023 trat das Hinweisgeberschutzgesetz, kurz HinSchG, in Kraft. In diesem Blogbeitrag erfahren Sie alles Wesentliche, das Sie jetzt wissen müssen.
Die Grundlagen des Datenschutzrechtsason Dent auf Unsplash

Datenschutzgrundlagen: Ein Fundament für den Schutz personenbezogener Daten

Im heutigen Blogbeitrag tauchen wir ein in die essenziellen Grundlagen des Datenschutzrechts
Datenschutzkonformer Umgang mit KI

8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI

Dieser Aufsatz inklusive der "8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI" soll Ihnen als Orientierungshilfe bei der datenschutzrechtlichen und konzeptionelle Einordnung des Themas helfen.
Der Arbeitgeber darf nur unter bestimmten Voraussetzungen private E-Mails einsehenJOWECON GmbH

Dürfen Unternehmen die privaten E-Mails ihrer Beschäftigten einsehen?

Aus dem TTDSG Entwurf geht indirekt hervor, dass Arbeitgeber nicht als Telemedienanbieter gelten. Sie unterliegen damit nicht dem Fernmeldegeheimnis. Das bedeutet, dass keine Einwilligung seitens des Mitarbeiters für den Zugriff auf die Mails benötigt wird.