Alle Themen in der JOWECON, es gibt nichts das wir nicht denken können.

JOWECON GmbH

Fragen und Antworten zur Zwei-Faktor-Authentifizierung

Wir haben Fragen und Antworten zur Zwei-Faktor-Authentifizierung mit weiterführenden Links zu den Seiten des BSI hier aufgelistet.
Checkliste: Flexible Sicherheitsstrategie gegen CyberangriffeJOWECON

Checkliste: Flexible Sicherheitsstrategie gegen Cyberangriffe

Durch die Umsetzung der Checkliste für eine flexible Sicherheitsstrategie gegen Cyberangriffe können Sie die Daten Ihrer Organisation besser schützen und sich effektiver gegen Cyber-Bedrohungen verteidigen.
Foto von Aaron Burden auf Unsplash – vielen Dank!JOWECON GmbH

Datenschutzgrundlagen: Klärung von „Zwecken und Mitteln“ in der Datenverarbeitung

Unternehmen und Organisationen müssen sicherstellen, dass die Verarbeitung von persönlichen Informationen im Einklang mit den Datenschutzgrundlagen steht. Zwei zentrale Konzepte, die dabei eine herausragende Rolle spielen, sind "Zwecke und Mittel".
Blogbeitrag: Alles Wichtige zum Hinweisgeberschutzgesetz (HinschG)Foto von saeed karimi auf Unsplash für JOWECON GmbH

Whistleblowing: Alles Wichtige zum Hinweisgeberschutzgesetz (HinschG)

Am 2.7.2023 trat das Hinweisgeberschutzgesetz, kurz HinSchG, in Kraft. In diesem Blogbeitrag erfahren Sie alles Wesentliche, das Sie jetzt wissen müssen.
Die Grundlagen des Datenschutzrechtsason Dent auf Unsplash

Datenschutzgrundlagen: Ein Fundament für den Schutz personenbezogener Daten

Im heutigen Blogbeitrag tauchen wir ein in die essenziellen Grundlagen des Datenschutzrechts
Datenschutzkonformer Umgang mit KI

8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI

Dieser Aufsatz inklusive der "8-Punkte-Roadmap zum datenschutzkonformen Umgang mit KI" soll Ihnen als Orientierungshilfe bei der datenschutzrechtlichen und konzeptionelle Einordnung des Themas helfen.
Der Arbeitgeber darf nur unter bestimmten Voraussetzungen private E-Mails einsehenJOWECON GmbH

Dürfen Unternehmen die privaten E-Mails ihrer Beschäftigten einsehen?

Aus dem TTDSG Entwurf geht indirekt hervor, dass Arbeitgeber nicht als Telemedienanbieter gelten. Sie unterliegen damit nicht dem Fernmeldegeheimnis. Das bedeutet, dass keine Einwilligung seitens des Mitarbeiters für den Zugriff auf die Mails benötigt wird.
Um ein Audit nach 27001 erfolgreich zu bestehen, sollte man wissen was auf die Organisation zukommt. Wir erläutern Ihnen in diesem Blogbeitrag worauf es ankommt.JOWECON GmbH

Erfahrungsbericht zu einem Erst-Zertifizierungsaudit nach ISO / IEC 27001

Wir geben einen Einblick in die Vorbereitungen auf ein Audit, die zweistufige Durchführung des Audits und Empfehlungen.
JOWECON GmbH

BGH Cookie-Urteil: Jetzt muss jeder handeln

Warum diese Entscheidung für jeden Betreiber von Internetseiten wichtig ist, wieso sie dennoch Fragen offenlässt und teilweise schon wieder überholt ist, wollen wir Ihnen in diesem Blogbeitrag erläutern.
Wer ein ISMS 27001 einführen will, der sollte sich auch mit der digitalen Arbeitsweise im Team auseinandersetzenJOWECON GmbH

ISMS 27001 implementieren mit Jira und Confluence

An diesem Beispiel zeigen wir, wie ein komplexes Projekt auf einer digitalen Arbeitsgrundlage in Confluence und Jira realisiert wird