Die 2FA bietet eine zusätzliche Sicherheitsebene neben dem herkömmlichen Passwortverfahren, da sie verlangt, dass Benutzer bei der Anmeldung zwei verschiedene Authentifizierungsfaktoren vorlegen müssen.
https://jowecon.de/wp-content/uploads/2023/09/ed-hardie-RMIsZlv8qv4-unsplash-scaled.jpg17072560Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2023-09-21 19:12:482023-09-21 19:12:50Zwei-Faktor-Authentifizierung erfolgreich einführenFoto von saeed karimi auf Unsplash für JOWECON GmbH
Am 2.7.2023 trat das Hinweisgeberschutzgesetz, kurz HinSchG, in Kraft. In diesem Blogbeitrag erfahren Sie alles Wesentliche, das Sie jetzt wissen müssen.
https://jowecon.de/wp-content/uploads/2023/08/saeed-karimi-JrrWC7Qcmhs-unsplash-scaled.jpg20482560Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2023-08-08 06:27:302023-09-21 16:22:30Alles Wichtige zum Hinweisgeberschutzgesetz (HinschG)ason Dent auf Unsplash
Im heutigen Blogbeitrag tauchen wir ein in die essenziellen Grundlagen des Datenschutzrechts
https://jowecon.de/wp-content/uploads/2023/07/jason-dent-JFk0dVyvdvw-unsplash-scaled.jpg14232560Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2023-07-21 09:57:452023-08-08 09:32:24Die Grundlagen des Datenschutzrechts: Ein Fundament für den Schutz personenbezogener Daten
Dieser Aufsatz inklusive der "8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI" soll Ihnen als Orientierungshilfe bei der datenschutzrechtlichen und konzeptionelle Einordnung des Themas helfen.
https://jowecon.de/wp-content/uploads/2023/07/andrea-de-santis-zwd435-ewb4-unsplash-edited-1-scaled.jpg19202560Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2023-07-21 09:11:482023-08-08 09:31:308-Punkte-Roadmap zum datenschutzkonformen Umgang mit KIJOWECON GmbH
Aus dem TTDSG Entwurf geht indirekt hervor, dass Arbeitgeber nicht als Telemedienanbieter gelten. Sie unterliegen damit nicht dem Fernmeldegeheimnis. Das bedeutet, dass keine Einwilligung seitens des Mitarbeiters für den Zugriff auf die Mails benötigt wird.
https://jowecon.de/wp-content/uploads/2021/05/E-Mail-Logo.jpg7201280Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2021-05-26 10:17:442021-05-26 10:17:46Dürfen Unternehmen die privaten E-Mails ihrer Beschäftigten einsehen?JOWECON GmbH
Wir geben einen Einblick in die Vorbereitungen auf ein Audit, die zweistufige Durchführung des Audits und Empfehlungen.
https://jowecon.de/wp-content/uploads/2021/02/AdobeStock_265076367.jpeg37445616Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2021-02-08 12:15:202021-02-08 14:37:04Erfahrungsbericht zu einem Erst-Zertifizierungsaudit nach ISO / IEC 27001
Warum diese Entscheidung für jeden Betreiber von Internetseiten wichtig ist, wieso sie dennoch Fragen offenlässt und teilweise schon wieder überholt ist, wollen wir Ihnen in diesem Blogbeitrag erläutern.
... die EDSA mit der Aktualisierung ihrer Leitlinien klargestellt, dass ohne Transparenz und Freiwilligkeit im Einwilligungsmanagement eine datenschutzkonforme Webseite schwer zu betreiben ist. Wer kein Bußgeld riskieren will...
https://jowecon.de/wp-content/uploads/2020/05/AdobeStock_235971574_2.jpeg11411752Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2020-05-11 21:31:362020-05-12 10:15:06Cookie-Einwilligung: Neue Leitlinien der EDSA
Die Implementierung eines ISMS nach ISO 27000 bringt verschiedene methodische und soziale Herausforderungen mit sich. Planen Sie genügend personelle, finanzielle und zeitliche Ressourcen ein!
https://jowecon.de/wp-content/uploads/2019/10/AdobeStock_2010278162.jpeg408612Team Joweconhttps://jowecon.de/wp-content/uploads/2019/10/JWC_Logo_header_web.pngTeam Jowecon2019-10-31 17:00:332020-05-12 15:20:42ISO 27000: Worauf kommt es an?
Zwei-Faktor-Authentifizierung erfolgreich einführen
Alles Wichtige zum Hinweisgeberschutzgesetz (HinschG)
Die Grundlagen des Datenschutzrechts: Ein Fundament für den Schutz personenbezogener Daten
8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI
Dürfen Unternehmen die privaten E-Mails ihrer Beschäftigten einsehen?
Erfahrungsbericht zu einem Erst-Zertifizierungsaudit nach ISO / IEC 27001
BGH Cookie-Urteil: Jetzt muss jeder handeln
ISMS 27001 implementieren mit Jira und Confluence
Cookie-Einwilligung: Neue Leitlinien der EDSA
ISO 27000: Worauf kommt es an?