Top Artikel

Wenn Mitarbeiter die eigene Firma hacken

Mitarbeiterschulungen und Berechtigungskonzepte sind der Schlüssel zu Ihrer Datensicherheit ! Warum das so ist, beschreibt dieser lesenswerte Artikel der Süddeutschen Zeitung über Cyberangriffe auf Unternehmen. Link zum Artikel: Süddeutsche

Mehr lesen »
Datenschutz

Datenschutz

Datenschutz-Folgenabschätzung

Datenschutz-Folgenabschätzung Als Unternehmer sollten bereits von der Datenschutz-Folgenabschätzung gehört haben. Insbesondere dann, wenn sensible Daten, also besondere Kategorien von personenbezogenen Daten nach Art. 9 DS-GVO

Cookie Einwilligung nach DSGVO

Zuerst haben EuGH und der BGH geurteilt, dass Einwilligungen zu Cookies aktiv vom Nutzer erfolgen müssen. Vorausgewählte Checkboxen sind dabei nicht ausreichend oder zulässig. In

IT-Sicherheit

IT-Sicherheit

Aktenvernichtung

Alle Jahre wieder: Archiv aufräumen Jeder kennt es und niemand mag es, wenn die Akten des vergangenen Jahres verräumt werden müssen, damit Platz für die

Die Gefahr kommt von Innen!

Befassen wir uns heute mal mit Weltpolitik. Ob eine Diktatur ins Schwanken gerät, die Demokratie in Gefahr, oder der Vatikan ins Schwanken, die Gefahr kommt

IT-Schwachstellen sind Chefsache!

… auch wenn Sie noch so viele Agenten haben! Mitarbeiter können von ihm verschiedenste Rollen delegiert bekommen. Datenschutzbeauftragter, IT Security Manager, Administratoren, IT Leiter, Riskmanager,

IT Sicherheit kostet ein Vermögen!

IT Sicherheit ist unfassbar unangenehm! IT Sicherheit ist lästig und umständlich. IT Sicherheit kostet Zeit und Geld. 100 % IT Sicherheit gibt es nicht! Ich

Verfahrensdokumentation

Verfahrensdokumentation

Verfahrensdokumentation betrifft auch E-Mails

Sie werden jetzt sicherlich sagen: „Das betrifft mich nicht und außerdem sind meine Mails in meinem E-Mail-Programm gespeichert.“ Natürlich werden Ihre E-Mails zunächst in Outlook,