IT-Sicherheit
Beiträge filtern
Filter zurücksetzen
KI
Datenschutzmanagement
Datenschutzsoftware
SOC2
Datenschutzaudit
Verstoß gegen Datenschutz
Verarbeitungsverzeichnis
WhatsApp
Videoüberwachung
Veranstaltungen
Unternehmen
Passwort
TISAX
Personenbezogene Daten
Phishing
Technisch organisatorische Maßnahmen
Recht auf Vergessenwerden
NIS2
Newsletter
LinkedIn
Künstliche Intelligenz
IT-Sicherheit
ISO 27001
Haftung Datenschutzbeauftragter
Internet
Informationssicherheit
Homeoffice
Google Analytics
Facebook
E-Mail
DSGVO
Datensparsamkeit
Datensicherheit
Datenschutzverletzung
Datenschutzkonzept
Datenschutzschulung
Datenschutzrichtlinien
Datenschutz-Folgenabschätzung
Datenschutzbeauftragter Pflicht
Datenschutz im Unternehmen
Datenschutzbeauftragter Kosten
Datenschutzbeauftragter
Datenschutz im Internet
Datenschutz im Alltag
Datenklau
Cookie-Hinweis
Aufgaben Datenschutzbeauftragter
Datenleck
Datenlöschung
Cloud
Cyberangriffe
Betroffenenrechte
Auftragsverarbeitungsvertrag
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

NIS2UmsuCG: Aktueller Stand & wichtige Informationen im Überblick
Das deutsche Umsetzungsgesetz von NIS2 zur Stärkung der Cybersicherheit tritt 2024 in Kraft. Somit werden die EU-weiten Mindeststandards in die deutsche Regulierung überführt. Gemeinsam mit dem KRITIS-Dachgesetz wird NIS2 kritische Infrastukturbetreiber und Finanzunternehmen betreffen.
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen
NIS2

NIS2: Was Unternehmen über die Richtlinie wissen müssen
Die NIS2-Richtlinie ist eine EU-weite Regelung zur Verbesserung der Cybersicherheit und zum Schutz kritischer Infrastrukturen. Sie wurde als Erweiterung der vorherigen NIS-Richtlinie eingeführt, um neue Bedrohungslagen und technologische Entwicklungen besser abzudecken. NIS2 verfolgt das Ziel, die Resilienz und Reaktionsfähigkeit von Unternehmen und Institutionen gegenüber Cyberangriffen zu erhöhen.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
NIS2

Effektive IT-Risikoanalyse nach ISO 27001: So sichern Sie Ihr Risikomanagement
Mit einer IT-Risikoanalyse nach ISO 27001 sind Sie in der Lage, ein wirksames ISMS aufzubauen und Ihr Unternehmen vor Cyberangriffen zu schützen, Datenverluste zu vermeiden und die Anforderungen der DSGVO einzuhalten. Erfahren Sie in diesem Artikel alles Wissenswerte über die ISO 27001-Risikoanalyse.
ISO 27001
Informationssicherheit
IT-Sicherheit

Berechtigungskonzept: Effektiver Datenschutz durch gezielte Zugriffssteuerung
Wer darf im Unternehmen auf welche Daten zugreifen? Ein Berechtigungskonzept liefert klare Antworten. Warum ein solches Konzept für Unternehmen erforderlich ist, was darin geregelt sein muss und wie Sie es effektiv umsetzen.
Datenschutz im Unternehmen
IT-Sicherheit
Datenschutzkonzept

Informationssicherheit: 10 einfache Maßnahmen für effektiven Datenschutz
Der Schutz Ihrer Daten hat oberste Priorität, aber Ihnen fehlen die Kapazitäten für umfassende Maßnahmen? Dieser Artikel stellt Ihnen zehn Möglichkeiten vor, um Ihren Datenschutz und Ihre IT-Security zu stärken und Systeme fit für die Zukunft zu machen.
Informationssicherheit
ISO 27001
NIS2
IT-Sicherheit
Datensicherheit

Integrität von Daten: Bedeutung für Unternehmen erklärt
Die Integrität von Daten ist eines von drei Schutzzielen der Informationssicherheit. Erfahren Sie, warum Datenintegrität so wichtig für Unternehmen ist und mit welchen Maßnahmen Sie die Integrität Ihrer Daten gewährleisten können.
Datensicherheit
Datenschutzkonzept
Informationssicherheit
IT-Sicherheit

Technisch und organisatorische Maßnahmen (TOM)
Die Datenschutzgrundverordnung (DSGVO) schreibt Unternehmen vor, technische und organisatorische Maßnahmen (TOM) zu ergreifen, um personenbezogene Daten sicher zu verarbeiten. TOM umfassen Instrumente, mit denen Unternehmen den Datenschutz gewährleisten müssen. Art. 25 verpflichtet Verantwortlliche außerdem zur Datenschutz-Dokumentation. Erfahren Sie, was im Zusammenhang mit TOM noch zu beachten ist.
Technisch organisatorische Maßnahmen
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen

DSGVO-konforme Videokonferenzen: Datenschutz der Anbieter im Quick-Check
Viele Unternehmen haben Videokonferenz-Tools im Einsatz. Doch welches Tool entspricht den Anforderungen der DSGVO und berücksichtigt weitere Datenschutz-Standards? Wir haben eine kurze Übersicht für Sie zusammengestellt.
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datenschutz im Internet
Homeoffice

IT-Sicherheitskonzept nach DSGVO
Leitfaden zur Erstellung eines IT-Sicherheitskonzeptes sowie technischen und organisatorischen Maßnahmen für Unternehmen
IT-Sicherheit
Datensicherheit
Technisch organisatorische Maßnahmen
Themen
Unsere Expertise umfasst die folgenden Themenbereiche
Häufig gesucht