News & Wissen
Wir sind Ihre erste Anlaufstelle zu aktuellen News, Analysen und Hintergründen rund um die Themen Datenschutz, KI, Datenstrategie und Informationssicherheit. Wir informieren Sie mit redaktionell aufbereiteten Neuigkeiten und Wissenswertem. Melden Sie sich am besten direkt bei unserem Newsletter an und verpassen Sie keine Neuigkeiten.
09.12.2024
Ist reCAPTCHA von Google DSGVO-konform? Alternativen und Risiken
Der Einsatz von Google reCAPTCHA birgt datenschutzrechtliche Herausforderungen – vor allem in der kostenfreien Variante ohne Auftragsverarbeitungsvertrag. Erfahren Sie, wie Sie Datenschutzrisiken minimieren, welche alternativen Lösungen es gibt und wie Sie eine DSGVO-konforme Captcha-Implementierung sicherstellen können.
Weiterlesen … Ist reCAPTCHA von Google DSGVO-konform? Alternativen und Risiken
28.11.2024
BGH-Urteil zu Kontrollverlust über Daten: So schützen sich Unternehmen vor Klagewellen
Am 18. November 2024 hat der Bundesgerichtshof (BGH) ein wegweisendes Urteil zu Datenschutzverstößen gefällt. Das Urteil birgt neue Risiken für Unternehmen, denn es bietet spezialisierten Klägervertretern einen mächtigen Hebel, um bei Datenschutzvorfällen Klagewellen auszulösen. Wir erklären, was das Urteil bedeutet, welche Konsequenzen es für Unternehmen hat und wie sie sich schützen können.
Weiterlesen … BGH-Urteil zu Kontrollverlust über Daten: So schützen sich Unternehmen vor Klagewellen
21.11.2024
Die 5 Gründe für IT-Penetrationstests (Pentests) in Ihrem Unternehmen
Eine der proaktivsten und effektivsten Maßnahmen, um Cyber-Gefahren vorzubeugen, ist der Einsatz von Penetrationstests. Diese Methode, auch „Pentests“ genannt, simuliert Cyberangriffe auf die Systeme eines Unternehmens, um Schwachstellen aufzudecken, bevor sie von Angreifern ausgenutzt werden können. Dieser Artikel beleuchtet, warum Penetrationstests für Organisationen unerlässlich sind, die ihre Cybersicherheitsstrategie stärken und ihre wertvollen Vermögenswerte schützen wollen.
Weiterlesen … Die 5 Gründe für IT-Penetrationstests (Pentests) in Ihrem Unternehmen
13.11.2024
IT Risikomanagement: Risiken identifizieren, bewerten und steuern
Datenverlust, Cyberangriffe oder Systemausfälle können den Geschäftsbetrieb massiv beeinträchtigen und Vertrauen zerstören. Wenn Sie als Unternehmensinhaber Verantwortung für IT-Infrastrukturen tragen, wissen Sie: Die richtige Strategie zur Absicherung Ihrer IT-Systeme ist entscheidend. Unser Beitrag führt Sie durch alle Fragen zum IT Risikomanagement und erklärt welche Rolle das für Ihre IT-Sicherheit spielt.
Weiterlesen … IT Risikomanagement: Risiken identifizieren, bewerten und steuern
01.11.2024
Über 90 % der Cyberangriffe durch menschliches Versagen: Regelmäßig schulen.
Unternehmen sehen sich einer Vielzahl von Cyberrisiken ausgesetzt – von Phishing-E-Mails bis hin zu Ransomware-Angriffen –, die Betriebsabläufe stören, vertrauliche Daten kompromittieren und dem Ruf erheblichen Schaden zufügen können. Da die Methoden der Cyberkriminellen immer ausgefeilter werden, zählt regelmäßige Schulung der Mitarbeitenden zu den wirksamsten Gegenmaßnahmen. Eine informierte und proaktive Belegschaft ist der Schlüssel, um sensible Unternehmensdaten zu schützen und die operative Widerstandsfähigkeit zu gewährleisten.
Weiterlesen … Über 90 % der Cyberangriffe durch menschliches Versagen: Regelmäßig schulen.
22.10.2024
Verzeichnis von Verarbeitungstätigkeiten (VVT) einfach erklärt – mit Leitfaden & Checkliste
Wer muss ein Verzeichnis von Verarbeitungstätigkeiten (VVT) erstellen? Wie wird er aufgebaut? Wie oft muss das VVT aktualisiert und überprüft werden? In welcher Form und Sprache muss das VVT geführt werden? Eine Übersicht mit Checklisten und Tipps.
08.10.2024
Externer Informationssicherheitsbeauftragte (ISB): Aufgaben, Vorteile & Leistungen
- Ein externer Informationssicherheitsbeauftragter (ISB) kann dabei helfen, Bedrohungen zu kontrollieren und Sicherheitsstrategien zu optimieren.
- Er bietet unabhängige Expertise und nimmt vielfältige Aufgaben wahr, um die Einhaltung der Informationssicherheit zu gewährleisten.
- In unserem Beitrag erklären wir, welche Vorteile die Bestellung eines externen ISB hat.
Weiterlesen … Externer Informationssicherheitsbeauftragte (ISB): Aufgaben, Vorteile & Leistungen
30.09.2024
Joint Controller Agreement: Vorteile und Herausforderungen der gemeinsamen Verantwortlichkeit
Die Vereinbarung über die gemeinsame Verantwortlichkeit („Joint Controller Agreement“ oder auch kurz „JCA“ genannt) erscheint vielen Verantwortlichen in der Praxis noch immer als kompliziert und umständlich. Doch zu Unrecht: Mit der sorgfältigen Ausgestaltung des Agreements können verantwortliche Unternehmen von vielen Vorteilen profitieren, Effizienzgewinne durch vorausschauende Prozessgestaltung erzielen und ein entsprechendes effektives Risikomanagement betreiben. Wir zeigen Ihnen in diesem Beitrag anhand einiger Beispiele aus dem Gesundheitsbereich, was unter der gemeinsamen Verantwortlichkeit zu verstehen ist, welche Regelungen im Joint Controller Agreement getroffen werden müssen und wie ein JCA für verantwortliche Unternehmen sinnvoll und gewinnbringend ausgestaltet werden kann.
23.09.2024
NIS2-Richtlinie: Anwendungsbereich, Anforderungen & notwendige Maßnahmen
Am 16.01.2023 trat die NIS2-Richtlinie EU-weit in Kraft. Nachdem des zugehörige Umsetzungsgesetz mehrfach geändert wurde, liegt mittlerweile der wohl finale Entwurf vor und das Inkrafttreten der NIS2-Anforderungen rückt immer näher. Eine Vielzahl von Unternehmen steht nun vor der Frage, ob sie dem Anwendungsbereich der NIS2-Richtlinie unterfallen, welche Pflichten sie treffen und wie sie diese Pflichten durch geeignete Maßnahmen erfüllen können. Wir haben die Anforderungen und notwendigen Maßnahmen für Sie aufbereitet.
Weiterlesen … NIS2-Richtlinie: Anwendungsbereich, Anforderungen & notwendige Maßnahmen
10.09.2024
Konzerndatenschutz: Anforderungen & Rechtsgrundlagen für die Datenübermittlung im Konzern
Wenn Konzerne nach außen wie innen als eine geschlossene Einheit auftreten, sollten Datenübermittlungen zwischen ihren einzelnen Unternehmen auf den ersten Blick kein besonderes Problem darstellen. Doch den Konzern als eigenen datenschutzrechtlich Verantwortlichen, kennt die Datenschutz-Grundverordnung nicht. Und damit sind auch Datenübermittlungen im Konzern nicht automatisch rechtlich zulässig. Wir geben in diesem Beitrag einen Überblick über die wichtigsten Fragestellungen, Anforderungen und Lösungsmöglichkeiten im Bereich Datenübermittlung in Konzernen.