aufsichtsbehörde prüft rechtsgrundlage öffentliches interesse öffentliche gewalt hoheitliche aufgabe 6 1 e dsgvo tom passwörter bsi risikoanalyse zawas kontrollpflicht auftragsverarbeitung awareness awarenesskampagnen

Cyber Security und Awareness-Kampagnen

Was meinen Sie: Wo liegen eigentlich die größten Risiken für…
email ende zu ende verschlüsselung

OLG Schleswig zur DSGVO: Wann ist Ende-zu-Ende-Verschlüsselung notwendig?

Der Fall Im Dezember 2024 hat das Oberlandesgericht Schleswig…
datenschutzerklärung werbung ds-gvo datenpanne automatisierte einzelfallentscheidung schadenersatz meldung des datenschutzbeauftragten auskunft verweigert verschlüsselung

Verschlüsselung – meist umständlich, aber dennoch wichtig

In der heutigen digitalen Welt ist der Schutz sensibler Daten…
aufsichtsbehörde prüft rechtsgrundlage öffentliches interesse öffentliche gewalt hoheitliche aufgabe 6 1 e dsgvo tom passwörter bsi risikoanalyse zawas kontrollpflicht auftragsverarbeitung awareness awarenesskampagnen

Technische und organisatorische Maßnahmen (TOM): Mehr als nur eine Datenschutzanforderung

Die "technischen und organisatorischen Maßnahmen (TOM)“ werden…
ds-gvo adv auftragsverarbeitung backups löschen

Das Recht auf Löschung und Backups – ein unlösbares Dilemma?

Als externe Datenschutzbeauftragte erleben wir das sicher häufiger…
aufsichtsbehörde prüft rechtsgrundlage öffentliches interesse öffentliche gewalt hoheitliche aufgabe 6 1 e dsgvo tom passwörter bsi risikoanalyse zawas kontrollpflicht auftragsverarbeitung awareness awarenesskampagnen

Der Prozess zur Auswahl angemessener Sicherungsmaßnahmen (ZAWAS)

Für Organisationen und Unternehmen ist es von entscheidender…
TOM technische organisatorische maßnahmen schufa scoring

Der kleine TOM mal wieder – was ist besser? Technische oder organisatorische Maßnahmen?

Von unseren Mandantinnen hören wir häufiger Aussagen, wie:…
2-faktor-authentifizierung 2fa passwort

Warum 2-Faktor-Authentifizierung (2FA) wichtig ist

Rund zwei Millionen Menschen in Deutschland sind im vergangenen…
datenpanne meldepflicht passwörter bsi tom fido

IT-Sicherheit – muss es immer ein Passwort sein?

Seit Jahrzehnten sind Passwörter unsere festen Begleiter im…
überprüfung tom ransomware trojaner NIS-2 BSIG NIS2UmsuCG

Ransomware – Prävention und Sensibilisierung sind das A und O

In den letzten Jahren hat sich die Bedrohungslage durch Schadsoftware…