
Fragen und Antworten zur Zwei-Faktor-Authentifizierung
Wir haben Fragen und Antworten zur Zwei-Faktor-Authentifizierung mit weiterführenden Links zu den Seiten des BSI hier aufgelistet.

Checkliste: Flexible Sicherheitsstrategie gegen Cyberangriffe
Durch die Umsetzung der Checkliste für eine flexible Sicherheitsstrategie gegen Cyberangriffe können Sie die Daten Ihrer Organisation besser schützen und sich effektiver gegen Cyber-Bedrohungen verteidigen.

Datenschutzgrundlagen: Klärung von „Zwecken und Mitteln“ in der Datenverarbeitung
Unternehmen und Organisationen müssen sicherstellen, dass die Verarbeitung von persönlichen Informationen im Einklang mit den Datenschutzgrundlagen steht. Zwei zentrale Konzepte, die dabei eine herausragende Rolle spielen, sind "Zwecke und Mittel".

Whistleblowing: Alles Wichtige zum Hinweisgeberschutzgesetz (HinschG)
Am 2.7.2023 trat das Hinweisgeberschutzgesetz, kurz HinSchG, in Kraft. In diesem Blogbeitrag erfahren Sie alles Wesentliche, das Sie jetzt wissen müssen.

Datenschutzgrundlagen: Ein Fundament für den Schutz personenbezogener Daten
Im heutigen Blogbeitrag tauchen wir ein in die essenziellen Grundlagen des Datenschutzrechts

8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI
Dieser Aufsatz inklusive der "8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI" soll Ihnen als Orientierungshilfe bei der datenschutzrechtlichen und konzeptionelle Einordnung des Themas helfen.

Dürfen Unternehmen die privaten E-Mails ihrer Beschäftigten einsehen?
Aus dem TTDSG Entwurf geht indirekt hervor, dass Arbeitgeber nicht als Telemedienanbieter gelten. Sie unterliegen damit nicht dem Fernmeldegeheimnis. Das bedeutet, dass keine Einwilligung seitens des Mitarbeiters für den Zugriff auf die Mails benötigt wird.

Erfahrungsbericht zu einem Erst-Zertifizierungsaudit nach ISO / IEC 27001
Wir geben einen Einblick in die Vorbereitungen auf ein Audit, die zweistufige Durchführung des Audits und Empfehlungen.

BGH Cookie-Urteil: Jetzt muss jeder handeln
Warum diese Entscheidung für jeden Betreiber von Internetseiten wichtig ist, wieso sie dennoch Fragen offenlässt und teilweise schon wieder überholt ist, wollen wir Ihnen in diesem Blogbeitrag erläutern.

ISMS 27001 implementieren mit Jira und Confluence
An diesem Beispiel zeigen wir, wie ein komplexes Projekt auf einer digitalen Arbeitsgrundlage in Confluence und Jira realisiert wird