
Cyber Security und Awareness-Kampagnen
Was meinen Sie: Wo liegen eigentlich die größten Risiken für…

OLG Schleswig zur DSGVO: Wann ist Ende-zu-Ende-Verschlüsselung notwendig?
Der Fall
Im Dezember 2024 hat das Oberlandesgericht Schleswig…

Verschlüsselung – meist umständlich, aber dennoch wichtig
In der heutigen digitalen Welt ist der Schutz sensibler Daten…

Technische und organisatorische Maßnahmen (TOM): Mehr als nur eine Datenschutzanforderung
Die "technischen und organisatorischen Maßnahmen (TOM)“ werden…

Das Recht auf Löschung und Backups – ein unlösbares Dilemma?
Als externe Datenschutzbeauftragte erleben wir das sicher häufiger…

Der Prozess zur Auswahl angemessener Sicherungsmaßnahmen (ZAWAS)
Für Organisationen und Unternehmen ist es von entscheidender…

Der kleine TOM mal wieder – was ist besser? Technische oder organisatorische Maßnahmen?
Von unseren Mandantinnen hören wir häufiger Aussagen, wie:…

Warum 2-Faktor-Authentifizierung (2FA) wichtig ist
Rund zwei Millionen Menschen in Deutschland sind im vergangenen…

IT-Sicherheit – muss es immer ein Passwort sein?
Seit Jahrzehnten sind Passwörter unsere festen Begleiter im…

Ransomware – Prävention und Sensibilisierung sind das A und O
In den letzten Jahren hat sich die Bedrohungslage durch Schadsoftware…
