IT-Sicherheit
Beiträge filtern
Filter zurücksetzen
SOC2
Datenschutzaudit
Verstoß gegen Datenschutz
Verarbeitungsverzeichnis
WhatsApp
Videoüberwachung
Veranstaltungen
Unternehmen
Passwort
TISAX
Personenbezogene Daten
Phishing
Technisch organisatorische Maßnahmen
Recht auf Vergessenwerden
NIS2
Newsletter
LinkedIn
Künstliche Intelligenz
IT-Sicherheit
ISO 27001
Haftung Datenschutzbeauftragter
Internet
Informationssicherheit
Homeoffice
Google Analytics
Facebook
E-Mail
DSGVO
Datensparsamkeit
Datensicherheit
Datenschutzverletzung
Datenschutzkonzept
Datenschutzschulung
Datenschutzrichtlinien
Datenschutz-Folgenabschätzung
Datenschutzbeauftragter Pflicht
Datenschutz im Unternehmen
Datenschutzbeauftragter Kosten
Datenschutzbeauftragter
Datenschutz im Internet
Datenschutz im Alltag
Datenklau
Cookie-Hinweis
Aufgaben Datenschutzbeauftragter
Datenleck
Datenlöschung
Cloud
Cyberangriffe
Betroffenenrechte
Auftragsverarbeitungsvertrag
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Digitale Unterschrift & Datenschutz
Um Verträge zu unterschreiben müssen Sie heute nicht mehr vor Ort sein – die Möglichkeit der digitalen Signatur macht dies auch online möglich. Aber ist eine digitale Unterschrift rechtsgültig? Und wie sollten Dokumente am besten digital unterschrieben werden?
Datensicherheit
IT-Sicherheit
Technisch organisatorische Maßnahmen
Mobile Device Management (MDM) & Datenschutz mit Lendis
Mobile Device Management-Lösungen (MDM) unterstützen Unternehmen, die verschiedenen Maßnahmen der DSGVO einfach umzusetzen.Unser Kooperationspartner Lendis zeigt, worauf es ankommt.
Datenschutz im Unternehmen
IT-Sicherheit
Technisch organisatorische Maßnahmen
Homeoffice
BSI und BfDI – Die Kontrollorgane des Datenschutzes
Wer kontrolliert in Deutschland eigentlich, dass der Datenschutz ernstgenommen wird, an wen können sich Bürger:innen wenden, wenn sie ihre Rechte verletzt sehen und gibt es wirklich ein Bundesamt für Datenschutz?
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz im Alltag
VPN: Diese Vor- und Nachteile hat ein VPN in Bezug auf Datenschutz
Virtual Private Networks (VPN), sorgen für mehr Sicherheit und Privatsphäre im Internet im Berufs- und Privatleben. Was genau bedeutet das und welche Aspekte des Datenschutzes spielen eine Rolle? Wir klären auf.
Datensicherheit
IT-Sicherheit
Datenschutz im Internet
Internet
Telegram und Datenschutz: Diesen Gefahren sind User ausgesetzt
Telegram gilt seit langem als sichere Alternative zu WhatsApp und Co, da die Angabe einer Telefonnummer entfällt. Diese Begeisterung ließ jedoch nach, als sich radikalere Gruppen mit Botendiensten und geplanten Verbrechen verbanden. Aber auch die Kritik am Datenschutz ist lauter geworden, hier erfahren Sie mehr über den Datenschutz bei Telegram.
Datenschutz im Alltag
Datensicherheit
IT-Sicherheit
Personenbezogene Daten
Smart-TV & Datenschutz: Wie sicher sind Ihre Daten?
Mittlerweile besitzt fast jeder Haushalt in Deutschland mindestens einen Smart-TV. Das Tückische daran: Die Geräte sammeln oft unbemerkt Nutzerdaten. Zudem besteht die Gefahr von Hackerangriffen. Wie es um den Datenschutz bei Smart-TVs steht und wie Sie Ihre Daten schützen können, erfahren Sie hier.
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Personenbezogene Daten
Windows 11 – wie sicher ist das Betriebssystem?
Endlich – der Windows 11 Release! Wir haben uns das neue Betriebssystem hinsichtlich Datenschutzes und Datensicherheit angeschaut und zeigen, welche Voreinstellungen dringend angepasst werden sollten.
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Cyberangriffe
Smartphones & Datenschutz – Wie sicher sind Daten auf dem Handy?
Handy und Datenschutz – geht das zusammen? Wir vertrauen unserem Handy viele persönliche Daten an. Dabei sammelt und teilt der smarte Alltagsbegleiter oft mehr Informationen, als uns bewusst ist.
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Personenbezogene Daten
Zoombombing: Harmlos oder gefährlich?
Aufgrund der Corona-Pandemie hatte das Video-Konferenz-Tool Zoom quasi über Nacht mehr als 150 Millionen neue Nutzer. Internet-Trolle, die sich diese Situation zunutze machen wollten, ließen nicht lange auf sich warten und so entstand das sog. Zoombombing.
Datensicherheit
IT-Sicherheit
Cyberangriffe
Datenschutz im Internet
Verstoß gegen Datenschutz
IT-Sicherheit und Datenschutz gehen Hand in Hand
IT-Sicherheit und Datenschutz? Ist das nicht dasselbe? Die Antwort ist: Nein. Wir erklären Ihnen in unserem Blogartikel, was was ist und zeigen die Unterschiede und Gemeinsamkeiten auf. Außerdem erfahren Sie, welche Rolle IT-Sicherheit und Datenschutz im Unternehmen spielen.
IT-Sicherheit
Datensicherheit
Technisch organisatorische Maßnahmen
Public-Key-Verfahren für eine sichere Datenübertragung
Das Public-Key-Verfahren ist eine Form der sicheren Verschlüsselung bei der Übertragung von Nachrichten. Wie das Verfahren funktioniert und welche Vorteile es bietet, erfahren Sie im Folgenden.
Datensicherheit
IT-Sicherheit
Technisch organisatorische Maßnahmen
Datenschutz im Internet
Themen
Unsere Expertise umfasst die folgenden Themenbereiche
Häufig gesucht