Ein Ransomware-Angriff ist ein Albtraum für Unternehmen und Privatpersonen gleichermaßen. Die Cyberbedrohung hat in den letzten Jahren rapide zuge
Wir engagieren uns nicht nur für den Schutz von personenbezogenen Daten, sondern setzen uns auch aktiv für den
Compliance ist, vereinfacht ausgedrückt, die Einhaltung rechtlicher Vorgaben. Die IT-Compliance bezieht sich dabei auf die Informationstechnik
Auch wir predigen diesen Satz regelmäßig in Beratungen und Sensibilisierungen. Aber wird der Datenschutz das auch? Wer überprüft
Was bedeutet IZG-SH?“. Hinter dieser Abkürzung verbirgt sich das Informationszugangsgesetz Schleswig-Holstein. Dieses trat bereits am 09.
Kleine Geschenke erhalten die Freundschaft. Auch bei Kunden, Geschäftspartnern und Mitarbeitenden zeigt man mit einem kleinen Präsent
Der Schutz Ihrer personenbezogenen Daten ist uns sehr wichtig! So, oder so ähnlich, lesen wir es immer wieder. Doch was sicher auch ernst gemeint ist, wird
Heute berichten wir zu einem Thema abseits des Datenschutzes: Man-in-the-Middle (MITM-Methode), oder WLAN im öffentlichen Raum. Langsam, aber
Wenige personenbezogene Daten sind so sensibel wie Gesundheitsdaten. Nicht umsonst sind diese den besonderen Kategorien personenbezogener Daten
Auf Betreiber einer Homepage oder eines Webshops, die z.B. Fotos, Filme oder Texte eingebunden haben, welche Sie nicht selbst erstellt haben, sondern
Welche Aufsichtsaufgaben und Durchsetzungsbefugnisse durch die zuständigen Behörden werden eingeräumt? (Art. 32 / 33 NIS2-
Unabhängig von der Größe der Organisation gilt diese Richtlinie auch für Organisationen in den entsprechenden Sektoren / Branchen im 1. Teil meines