

2 Min
IT-Sicherheitskonzept in 4 Schritten: Ein Leitfaden für IT-Abteilungen
Kompakter wird es nicht: Ein IT-Sicherheitskonzept in 4 Schritten und hier erfahren Sie wie! Leitfaden zur Einführung des PDCA-Zyklus in der IT-Sicherheit
Weiterlesen2 Min
Kompakter wird es nicht: Ein IT-Sicherheitskonzept in 4 Schritten und hier erfahren Sie wie! Leitfaden zur Einführung des PDCA-Zyklus in der IT-Sicherheit
Weiterlesen7 Min
➤ So managen Sie Einwilligung konsistent und geben Kontakten die Kontrolle über ihre Daten, ohne den eigenen Geschäftserfolg aufs Spiel zu setzen.
Weiterlesen10 Min
Ein Information Security Management System sollte regelmäßig auditiert werden, um seine Wirksamkeit sicherzustellen. Lesen Sie alles Wichtige dazu hier
Weiterlesen10 Min
Die Clubhouse App sorgt in den Medien für Schlagzeilen - und das nicht nur im positiven Sinne. Datenschutzrechtlich wirft die App einige Fragezeichen auf.
Weiterlesen9 Min
Ransomware infiziert IT-Netzwerke und verursacht immense Schäden. Was bedeutet Ransomware und schützen sich Unternehmen aus datenschutzrechtlicher Sicht?
Weiterlesen9 Min
Eine Asset Management Software hilft Unternehmen Prozesse zu optimieren. Was dabei zu beachten ist und welche Best Practices es gibt lesen Sie hier.
Weiterlesen7 Min
Wann ist ein Cloud-Speicher datenschutzkonform (DS-GVO)? Worauf sollten Unternehmen achten? Welches sind die besten Cloud-Anbieter?
Weiterlesen12 Min
DSGVO-konforme Messenger - ein Datenschutzvergleich. Welche Messenger eignen sich für die Kommunikation im Unternehmen. Hier erfahren Sie es
Weiterlesen7 Min
Was ist der Mindeststandard für sichere Web-Browser? Martin Zobel vom BSI und Anne Hillmer von DataGuard im Gespräch.
Weiterlesen3 Min
Privacy by Design und Privacy by Default: Was bedeuten die 2 Konzepte und warum sind sie wichtig? Eine Definition und praktische Beispiele.
Weiterlesen