News & Wissen
Wir sind Ihre erste Anlaufstelle zu aktuellen News, Analysen und Hintergründen rund um die Themen Datenschutz, KI, Datenstrategie und Informationssicherheit. Wir informieren Sie mit redaktionell aufbereiteten Neuigkeiten und Wissenswertem. Melden Sie sich am besten direkt bei unserem Newsletter an und verpassen Sie keine Neuigkeiten.
22.09.2025
Privacy by Design: Die 10 wichtigsten Maßnahmen
Privacy by Design heißt: Datenschutz muss von Beginn an Teil von Produkt‑, Prozess‑ und IT‑Design sein. Entscheidend sind klare Zwecke und Datenflüsse, echte Datenminimierung mit Löschregeln, datenschutzfreundliche Defaults sowie praktikable Prozesse für Sicherheit, Betroffenenrechte und Dienstleister. Dieser Beitrag zeigt die zehn wichtigsten Maßnahmen für eine schlanke, prüfbare Umsetzung.
Weiterlesen … Privacy by Design: Die 10 wichtigsten Maßnahmen
18.09.2025
KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
Ransomware bleibt eine der disruptivsten Cyberbedrohungen für Unternehmen weltweit. Was einst als einfache Schadsoftware begann, die Dateien für schnelles Lösegeld verschlüsselte, hat sich zu einer milliardenschweren kriminellen Industrie entwickelt. Der neueste Trend, der Ransomware noch gefährlicher macht, ist der Einsatz von Künstlicher Intelligenz (KI) durch Cyberkriminelle. KI ist längst nicht mehr nur ein Werkzeug der Verteidiger – Angreifer lernen, ihre Fähigkeiten auszunutzen, um schneller, ausgefeilter und wirkungsvoller anzugreifen.
Weiterlesen … KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
09.09.2025
Risikomanagement nach ISO 27005 in 6 Schritten umsetzen
Risikomanagement ist das Herzstück eines wirksamen Informationssicherheits-Managementsystems (ISMS). Die ISO/IEC 27005 liefert dafür einen praxistauglichen Leitfaden – flexibel, skalierbar und direkt anschlussfähig an ISO/IEC 27001. In diesem Beitrag zeigen wir, wie Sie strukturiert vorgehen und welche Vorteile sich daraus für Ihr Unternehmen ergeben.
Weiterlesen … Risikomanagement nach ISO 27005 in 6 Schritten umsetzen
20.08.2025
Rechenschaftspflicht nach DSGVO: Die 6 Maßnahmen zur Erfüllung
Ein zentraler Aspekt der Datenschutz-Grundverordnung (DSGVO) ist die in Art. 5 Abs. 2 DSGVO verankerte Rechenschaftspflicht. In diesem Beitrag werfen wir einen Blick auf die wichtigsten Fragen. Diese Vorschrift legt den Grundstein für ein transparentes und verantwortungsbewusstes Handeln von Datenverarbeiter:innen, stellt Organisationen jedoch immer wieder vor große Herausforderungen.
Weiterlesen … Rechenschaftspflicht nach DSGVO: Die 6 Maßnahmen zur Erfüllung
14.08.2025
Videoüberwachung & Datenschutz: Das müssen Sie beachten
Im Bereich der Videoüberwachung eröffnen sich für Unternehmen zahlreiche Vorteile – von der Prävention bis zur Aufklärung von Straftaten. Doch mit diesen Vorteilen kommen auch komplexe Herausforderungen im Datenschutz, die nicht unterschätzt werden sollten. Wir zeigen Ihnen, wie Sie eine Videoüberwachung datenschutzkonform implementieren.
Weiterlesen … Videoüberwachung & Datenschutz: Das müssen Sie beachten
07.08.2025
Mit Betroffenenanfragen richtig umgehen: der 7-Schritte-Prozess
Zwischen operativem Druck und rechtlichen Anforderungen entscheidet ein sauberer Prozess darüber, ob es bei einer schnellen, nachvollziehbaren Antwort bleibt – oder ob es aufwendig wird. In diesem Beitrag erfahren Sie, wie Sie Auskünfte nach Art. 15 DSGVO sowie weitere Betroffenenrechte in sieben klaren Schritten effizient, fristsicher und nachweisbar bearbeiten – mit praktischen Hinweisen aus der Unternehmenspraxis.
Weiterlesen … Mit Betroffenenanfragen richtig umgehen: der 7-Schritte-Prozess
24.07.2025
Anonymisierung und Pseudonymisierung: Datenschutz wirksam umsetzen und Daten sinnvoll nutzen
Die Balance zwischen Datenschutz und datenbasierter Wertschöpfung ist eine große Herausforderung moderner Organisationen. Wer personenbezogene Daten verarbeitet, steht vor der Aufgabe, diese zugleich zu schützen und dennoch nutzbar zu machen. Anonymisierung und Pseudonymisierung sind zwei bewährte Methoden, um diesem Spannungsfeld gerecht zu werden. In diesem Beitrag geben wir einen praxisorientierten und rechtssicheren Überblick – von der Definition über die technischen Verfahren bis zu Anwendungsbeispielen und regulatorischen Anforderungen.
21.07.2025
VVT Datenschutz Muster: Vorlage für ein Verzeichnis von Verarbeitungstätigkeiten
Unternehmen und Organisationen, die personenbezogene Daten verarbeiten, sind laut Art. 30 DSGVO verpflichtet, ein Verzeichnis von Verarbeitungstätigkeiten (VVT) zu führen. Damit Sie dieser Pflicht effizient nachkommen können, stellen wir Ihnen ein kostenloses VVT-Muster als Excel-Vorlage zur Verfügung. In diesem Beitrag erfahren Sie, was ein VVT ist, welche Bereiche unsere Vorlage abdeckt und worauf Sie beim Ausfüllen achten sollten.
Weiterlesen … VVT Datenschutz Muster: Vorlage für ein Verzeichnis von Verarbeitungstätigkeiten
17.07.2025
NIS2-Umsetzung kommt: Bundesregierung peilt Inkrafttreten bis Anfang 2026 an
Die Umsetzung der EU-Richtlinie NIS2 in deutsches Recht nimmt Fahrt auf. Eine konkreter Plan für das Inkrafttreten liegt endlich auf dem Tisch. Doch viele Unternehmen scheinen die Tragweite noch zu unterschätzen. Wir zeigen, was jetzt zu tun ist.
Weiterlesen … NIS2-Umsetzung kommt: Bundesregierung peilt Inkrafttreten bis Anfang 2026 an
10.07.2025
Business Continuity Management: Wie Ihr Unternehmen Cyberangriffe sicher übersteht
Cyberangriffe treffen Unternehmen heute häufiger, gezielter und mit gravierenderen Folgen als je zuvor. Ein Business Continuity Management (BCM) hilft, im Ernstfall handlungsfähig zu bleiben und geschäftskritische Prozesse schnell wiederherzustellen. In diesem Beitrag erfahren Sie, wie Sie ein wirksames BCM entwickeln – Schritt für Schritt, praxisnah und umsetzbar.
Weiterlesen … Business Continuity Management: Wie Ihr Unternehmen Cyberangriffe sicher übersteht