IT-Sicherheit
Beiträge filtern
Filter zurücksetzen
FiDa
Finanzdaten
KI
Datenschutzmanagement
Datenschutzsoftware
SOC2
Datenschutzaudit
Verstoß gegen Datenschutz
Verarbeitungsverzeichnis
WhatsApp
Videoüberwachung
Veranstaltungen
Unternehmen
Passwort
TISAX®
Personenbezogene Daten
Phishing
Technisch organisatorische Maßnahmen
Recht auf Vergessenwerden
NIS2
Newsletter
LinkedIn
Künstliche Intelligenz
IT-Sicherheit
ISO 27001
Haftung Datenschutzbeauftragter
Internet
Informationssicherheit
Homeoffice
Google Analytics
Facebook
E-Mail
DSGVO
Datensparsamkeit
Datensicherheit
Datenschutzverletzung
Datenschutzkonzept
Datenschutzschulung
Datenschutzrichtlinien
Datenschutz-Folgenabschätzung
Datenschutzbeauftragter Pflicht
Datenschutz im Unternehmen
Datenschutzbeauftragter Kosten
Datenschutzbeauftragter
Datenschutz im Internet
Datenschutz im Alltag
Datenklau
Cookie-Hinweis
Aufgaben Datenschutzbeauftragter
Datenleck
Datenlöschung
Cloud
Cyberangriffe
Betroffenenrechte
Auftragsverarbeitungsvertrag
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Cyberattacken auf Deutschland: Stecken wir schon im Cyberkrieg und was heißt das für KMU?
Hybride Angriffe, politische Spannungen und Sabotage zeigen: Deutschland befindet sich mitten in einem permanenten Cyberkonflikt – und der Mittelstand ist Teil der Angriffsfläche. Unternehmen, die nicht widerstandsfähig sind, könnten ungewollt in geopolitische Konflikte geraten.
Cyberangriffe
Informationssicherheit
IT-Sicherheit
ISO 27001

Künstliche Intelligenz und IT-Sicherheit: Welche Gefahren drohen?
Für die Cybersicherheit ist Künstliche Intelligenz Fluch und Segen zugleich. Sie kann Unternehmen helfen, Angriffe abzuwehren und vorzubeugen. Doch auch Hacker machen sich die Vorteile von KI zunutze.
Künstliche Intelligenz
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe

Berechtigungskonzept: Effektiver Datenschutz durch gezielte Zugriffssteuerung
Wer darf im Unternehmen auf welche Daten zugreifen? Ein Berechtigungskonzept liefert klare Antworten. Warum ein solches Konzept für Unternehmen erforderlich ist, was darin geregelt sein muss und wie Sie es effektiv umsetzen.
Datenschutz im Unternehmen
IT-Sicherheit
Datenschutzkonzept

Die ISO 27001 Zertifizierung einfach erklärt: Anforderung, Prozess und Kosten
ISO 27001 ist der weltweite Standard für Informationssicherheitsmanagementsysteme (ISMS), die die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sichern. Die Norm legt fest, welche Anforderungen Unternehmen erfüllen müssen, die ein effektives ISMS implementieren, betreiben und kontinuierlich verbessern möchten. Erfahren Sie alles über Bestandteile, Vorteile und die Umsetzung der ISO 27001.
ISO 27001
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen

Was ist NIS2 und wie erreichen betroffene Unternehmen NIS2-Compliance?
Die NIS2-Richtlinie ist eine EU-weite Regelung zur Verbesserung der Informationssicherheit von Unternehmen und zum Schutz kritischer Infrastrukturen. Sie ist die Antwort auf neue Bedrohungslagen und technologische Entwicklungen. Seit dem 6. Dezember 2025 ist das deutsche NIS2-Umsetzungsgesetz in Kraft – ohne Übergangsfrist. Erfahren Sie, wie Ihr Unternehmen NIS2-compliant wird.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
NIS2

NIS2: Wer ist betroffen? Sektoren und Branchen im Überblick
Seit dem 6. Dezember 2025 müssen rund 29.500 Unternehmen in Deutschland zu mehr Cybersicherheit beitragen. Denn an diesem Tag ist das neue IT-Sicherheitsgesetz NIS2 auch hierzulande in Kraft getreten – ohne Übergangsfrist. Wer Strafen vermeiden will, muss sofort zentrale Schutzmaßnahmen etablieren. Die Frage ist: Wer ist von NIS2 betroffen?
IT-Sicherheit
Datensicherheit
Cyberangriffe
NIS2

NIS2 & ISO 27001 Mapping: So nutzen Sie Security-Synergien für Ihre Informationssicherheit
Die NIS2-Richtlinie stellt Unternehmen vor neue Security-Herausforderungen, liefert jedoch kaum Anhaltspunkte dazu, wie man ihnen begegnet. Wer sich ohnehin mit Informationssicherheit auseinandersetzt, kann Synergien zwischen NIS2 und der ISO-27001-Norm nutzen. Erfahren Sie, wie Sie durch gezieltes NIS2- und ISO 27001-Mapping die Cybersicherheit für Ihr Unternehmen optimieren und Compliance-Anforderungen einfacher erfüllen.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

NIS2-Anforderungen an Unternehmen: Diese 5 konkreten Punkte sind Pflicht
Mit NIS2 kommen auf Unternehmen umfassende Anforderungen an die Cybersicherheit zu. Welche Pflichten Betroffene seit dem 6. Dezember 2025 erfüllen müssen und wie Ihre Organisation die NIS2-Anforderungen der EU effizient meistern kann, zeigt der folgende Artikel.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

NIS2-Umsetzung in Deutschland: Gesetz seit 6. Dezember 2025 in Kraft – Was Unternehmen jetzt tun müssen
Das NIS2-Umsetzungsgesetz ist seit dem 6. Dezember 2025 in Deutschland in Kraft – ohne Übergangsfrist. Rund 29.500 Unternehmen müssen jetzt sofort handeln: Registrierung beim BSI, Meldepflichten bei Cybervorfällen und umfassende Risikomanagementmaßnahmen sind ab sofort Pflicht. Was betroffene Unternehmen jetzt wissen und tun müssen.
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen
NIS2

Das Zero-Trust-Prinzip: Strategie für mehr Cybersicherheit in Unternehmen
Die Digitalisierung bringt Unternehmen, Kunden und Dienstleister näher zusammen. Immer mehr IT-Anwendungen und Informationen wandern in die Cloud. Das bringt allerdings nicht nur Effizienz, sondern auch Gefahren für Daten und Systeme. Das Zero-Trust-Prinzip soll Cyberrisiken reduzieren.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

FAQ zu Cyberresilienz: Besserer Schutz vor Hackerangriffen durch NIS2?
NIS2 soll die Cyberresilienz europäischer Unternehmen stärken – doch für viele Unternehmen ist die EU-Richtlinie eine organisatorische und finanzielle Herausforderung. Informationssicherheitsspezialist Stefan Rühl gibt Antworten auf die wichtigsten Fragen zu Cyberresilienz und erklärt, warum selbst Unternehmen von NIS2 profitieren, die nicht betroffen sind.
Informationssicherheit
NIS2
IT-Sicherheit
Datensicherheit
ISO 27001

Was ist der Unterschied zwischen NIS1 und NIS2? Die wichtigsten Änderungen für Unternehmen
Mit NIS2 verstärkt die Europäische Union ihre Cybersicherheitsstrategie, um digitale Infrastrukturen besser gegen zunehmende Bedrohungen zu schützen. Die neue Richtlinie ersetzt die bisherige NIS1-Richtlinie und bringt erhebliche Änderungen für Unternehmen mit sich. Wie unterscheiden sich NIS1 und NIS2 und welche Anforderungen müssen Unternehmen jetzt erfüllen?
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit
NIS2

Business Impact Analyse (BIA): Warum sie unverzichtbar ist
Die Business Impact Analyse (BIA) ist das zentrale Instrument des Business Continuity Managements (BCM) im Mittelstand. Sie ermöglicht es Unternehmen, Risiken gezielt zu erkennen und die Auswirkungen von Störungen auf kritische Geschäftsprozesse zu bewerten. Gerade für mittelständische Unternehmen, die vor steigenden Anforderungen durch ISO 27001 und NIS2 stehen, ist eine professionelle BIA unverzichtbar, um Informationssicherheit und Compliance nachhaltig zu gewährleisten.
IT-Sicherheit
NIS2
ISO 27001
Technisch organisatorische Maßnahmen
Informationssicherheit

Business Continuity Management: So läuft Ihr Business auch im Ernstfall erfolgreich weiter
Damit Ihr Unternehmen im Krisenfall nicht stillsteht, sollten Sie so früh wie möglich einen Notfallplan ausarbeiten. Das BCM (Business Continuity Management) unterstützt Sie dabei. Dieser Artikel beleuchtet Vorteile und rechtliche Aspekte und zeigt, warum ein BCM-System vor allem für KMU unverzichtbar ist.
IT-Sicherheit
Cyberangriffe
Informationssicherheit
SOC2

IT-Sicherheitskonzept erstellen: Ein Leitfaden für Unternehmen
Mit einem IT-Sicherheitskonzept verbessern Unternehmen den Schutz ihrer IT-Systeme und verhindern, dass sensible Daten durch Ausfälle oder Angriffe in falsche Hände geraten. Erfahren Sie alles über die Anforderungen an ein solches Konzept und wie Sie ein IT-Sicherheitskonzept für Ihr Unternehmen erstellen.
IT-Sicherheit
Datensicherheit
Technisch organisatorische Maßnahmen

Zertifizierung nach TISAX®: Kosten, Ablauf und Vorbereitung
Informationssicherheit ist für alle Branchen relevant – die Automobilbranche hat sogar eine eigene Zertifizierung für Unternehmen, die besonders Maßnahmen für den Schutz von Informationen ergreifen. Was das Aushängeschild für Cybersecurity kostet, zeigt dieser Artikel.
TISAX®
IT-Sicherheit
ISO 27001
Datensicherheit

ISMS-Software im Vergleich: Die besten Tools für Ihr Informationssicherheitsmanagement (ISMS)
Für Unternehmen und insbesondere KMU ist Informationssicherheit von zentraler Bedeutung. Doch gesetzliche Vorgaben wie NIS2 stellen viele Organisationen vor wachsende Herausforderungen. Software unterstützt Sie dabei, Ihre Informationssicherheit effizient zu managen. Unser ISMS-Software-Vergleich verschafft Ihnen einen Überblick der führenden Tools.
Informationssicherheit
IT-Sicherheit
Datensicherheit
ISO 27001

BSI Standard 200-3: Risikoanalyse minimiert Cybergefahren für IT-Systeme
Mit der Risikoanalyse nach BSI-Standard 2003 bewerten Organisationen gezielt die Risiken, die über den ITGrundschutz hinausgehen, um effektive Maßnahmen für mehr Sicherheit im Betrieb ergreifen zu können. In diesem Leitfaden erfahren Sie, wie Sie die BSIRisikoanalyse strukturiert durchführen und die Umsetzung pragmatisch steuern.
IT-Sicherheit
Datenschutz im Unternehmen
Cyberangriffe
Informationssicherheit

Informationssicherheit: 10 einfache Maßnahmen für effektiven Datenschutz
Der Schutz Ihrer Daten hat oberste Priorität, aber Ihnen fehlen die Kapazitäten für umfassende Maßnahmen? Dieser Artikel stellt Ihnen zehn Möglichkeiten vor, um Ihren Datenschutz und Ihre IT-Security zu stärken und Systeme fit für die Zukunft zu machen.
Informationssicherheit
ISO 27001
NIS2
IT-Sicherheit
Datensicherheit

Integrität von Daten: Bedeutung für Unternehmen erklärt
Die Integrität von Daten ist eines von drei Schutzzielen der Informationssicherheit. Erfahren Sie, warum Datenintegrität so wichtig für Unternehmen ist und mit welchen Maßnahmen Sie die Integrität Ihrer Daten gewährleisten können.
Datensicherheit
Datenschutzkonzept
Informationssicherheit
IT-Sicherheit

Technisch und organisatorische Maßnahmen (TOM)
Die Datenschutzgrundverordnung (DSGVO) schreibt Unternehmen vor, technische und organisatorische Maßnahmen (TOM) zu ergreifen, um personenbezogene Daten sicher zu verarbeiten. TOM umfassen Instrumente, mit denen Unternehmen den Datenschutz gewährleisten müssen. Art. 25 verpflichtet Verantwortlliche außerdem zur Datenschutz-Dokumentation. Erfahren Sie, was im Zusammenhang mit TOM noch zu beachten ist.
Technisch organisatorische Maßnahmen
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen

DSGVO-konforme Videokonferenzen: Datenschutz der Anbieter im Quick-Check
Viele Unternehmen haben Videokonferenz-Tools im Einsatz. Doch welches Tool entspricht den Anforderungen der DSGVO und berücksichtigt weitere Datenschutz-Standards? Wir haben eine kurze Übersicht für Sie zusammengestellt.
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datenschutz im Internet
Homeoffice

Dateien verschlüsseln
Unsicherheit rund um Dateienverschlüsselung? Wir unterstützen mit unserer Expertise!
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen

Schutzziele der Informationssicherheit: Die Bedeutung für Unternehmen
Die Informationssicherheit ist zu einem kritischen Aspekt für Unternehmen geworden, unabhängig von ihrer Größe oder Branche. Während digitale Technologien unser Arbeitsleben revolutioniert haben, bergen sie auch Risiken für sensible Daten, die immer stärker ins Visier von Cyberkriminellen geraten.
Informationssicherheit
IT-Sicherheit
Datenschutz im Unternehmen

ISO 27001 Audit: Ein umfassender Leitfaden für Unternehmen
Die ISO 27001 Zertifizierung ist ein bedeutender Meilenstein für Unternehmen, die ihre Informationssicherheits-Managementsysteme (ISMS) auf höchstem Niveau etablieren wollen. Doch bevor dieses Ziel erreicht wird, steht ein entscheidender Schritt bevor: das ISO 27001 Audit. Dieses Audit ist mehr als nur eine formale Prüfung – es ist der ultimative Test für die Wirksamkeit und Robustheit Ihres ISMS. In diesem Leitfaden erfahren Sie alles Wichtige rund um das ISO 27001 Audit, den Ablauf, die Vorbereitung und wie Sie sich optimal darauf vorbereiten können, um das Zertifikat erfolgreich zu erlangen.
ISO 27001
IT-Sicherheit
Technisch organisatorische Maßnahmen
Datenschutz im Unternehmen

Datenschutz beim Passwort: Wie sicher sind die Alternativen?
In der zunehmend digitalisierten Welt sind Passwörter die vorderste Verteidigungslinie für unsere persönlichen Daten. Doch wie sicher sind diese traditionellen Passwörter wirklich? Angesichts der ständigen Weiterentwicklung von Technologien und der wachsenden Bedrohungen durch Cyberkriminalität ist es unerlässlich, verschiedene Authentifizierungsmethoden zu evaluieren und zu verstehen.
Passwort
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen

ISMS – Informationssicherheits-managementsystem
Ein ISMS ist ein System für das Management von Informationssicherheit – damit stellen Sie sicher, dass interne und externe Informationen in Ihrer Organisation sicher sind. Die wichtigsten Fakten zum Thema ISMS fassen wir in dieser Übersicht für Sie zusammen.
Informationssicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datensicherheit

Ausspähen von Daten gem. § 202a StGB: Straftaten durch Cyberangriffe weiter auf dem Vormarsch
Das Ausspähen von Daten nach § 202a des Strafgesetzbuches ist zu einer der größten Bedrohungen für deutsche Unternehmen geworden. Experten mahnen zu mehr Investitionen in die Informationssicherheit.
Cyberangriffe
Datensicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Datenklau

ISO 27001:2022 – die wichtigsten Neuerungen im Überblick
Die ISO 27001:2022 bringt mehrere wichtige Änderungen im Vergleich zu älteren Versionen. Die Neuerungen zielen darauf ab, die Informationssicherheit von Unternehmen noch effektiver zu gestalten.
ISO 27001
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen

Datenschutz als Grundlage für IT-Sicherheit?
IT-Unternehmen stehen vor großen Herausforderungen: Cyberbedrohungen werden immer größer, gleichzeitig dürfen sie bei der Digitalisierung den Anschluss nicht verlieren. Wie Datenschutz hilft, IT-Sicherheit und Fortschritt in Einklang zu bringen
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen

Der beste Weg zum robusten ISMS: Schritte für die Implementierung
Ein robustes Informationssicherheits-Managementsystem (ISMS) bildet das Rückgrat einer effektiven Sicherheitsstrategie im Unternehmen. Erfahren Sie, auf welchem Weg Sie ein solches System in Ihrem Unternehmen implementieren, damit Hacker draußen bleiben.
Informationssicherheit
IT-Sicherheit
Datenschutz im Unternehmen
Technisch organisatorische Maßnahmen
ISO 27001

IT-Sicherheit: So groß ist die Bedrohung aus dem Cyberraum
Der BSI-Lagebericht informiert regelmäßig über den Status der IT-Sicherheit in Deutschland. Der aktuelle Bericht kommt zu alarmierenden Ergebnissen. Wir fassen die 5 wichtigsten Erkenntnisse zusammen und zeigen, wie Sie Ihr Unternehmen schützen.
IT-Sicherheit
Datensicherheit
Datenschutz im Unternehmen

Kontaktlos bezahlen & Sicherheit
Mit dem Handy bezahlen und auch mit der EC-Karte kontaktlos zahlen liegt im Trend. Aber wie sieht es dabei mit Sicherheit und Datenschutz aus?
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Personenbezogene Daten

WLAN-Hotspots anbieten: Das gibt es Rechtliches zu wissen
Ob Kunden-WLAN oder einen öffentlichen Hotspot betreiben: Trotz der abgeschafften Störerhaftung gibt es Rechtlich einiges zu wissen. Wir klären auf.
Datenschutz im Alltag
Internet
Datensicherheit
IT-Sicherheit
Personenbezogene Daten

Passwort Manager & Datenschutz – was setzt die DSGVO voraus?
Der Anspruch der DSGVO an Passwörter ist hoch. Passwort Manager ermöglichen es daher, bei vielen und komplexen Passwörtern den Überblick zu behalten. Welche Passwort Manager sind dabei für Unternehmen empfehlenswert?
Passwort
Datensicherheit
IT-Sicherheit
Datenschutz im Internet

Browser & Datenschutz – Welcher Browser schützt Ihre Daten?
Bei Browsern steht seit der DSGVO nicht mehr nur die Nutzerfreundlichkeit im Fokus, sondern v.a. auch das Thema Datenschutz, das insb. für die Browser-Nutzung in Unternehmen wichtig ist. Manche Browser glänzen bei diesem Thema, während andere schlicht durchfallen.
Datensicherheit
Datenschutz im Internet
IT-Sicherheit
Personenbezogene Daten

10 Einstellungsänderungen für Datenschutz bei Windows 10
Wir verraten Ihnen 10 wichtige Einstellungsänderungen, mit denen Sie den Datenschutz bei Windows 10 verbessern können.
Datenschutz im Alltag
IT-Sicherheit
Datensicherheit

Phishing-Mails erkennen: So verhindern Sie das Datenleck
Wie war das in der Frühzeit des Internets? Da gab es den angeblichen Prinzen, der einem 18 Millionen Dollar überweisen wollte – und dafür brauchte er nur einige Daten oder den Klick auf einen Link. Heute sind Betrüger im Web gewiefter.
Phishing
Cyberangriffe
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag

WhatsApp-Alternativen für die Kommunikation im Unternehmen
WhatsApp im Unternehmen? Aus Datenschutz-Sicht keine gute Idee, denn auch App-Anbieter unterliegen der DSGVO. Wir zeigen Ihnen Gefahren auf und stellen angesagte Messenger Alternativen wie Threema und Signal vor.
WhatsApp
Datenschutz im Unternehmen
IT-Sicherheit

Fingerprint Devices & Datenschutz – Wie datensicher sind Fingerabdruck-Lesegeräte?
Fingerprint Devices werden sowohl im privaten als auch im geschäftlichen Umfeld eingesetzt, um z.B. Hardware zu sichern. Wie sieht es bei solchen Fingerabdruck-Lesegeräten mit dem Datenschutz aus? Und welche weiteren Sicherheitsbedenken gibt es?
Datensicherheit
Personenbezogene Daten
IT-Sicherheit
Datenschutz im Alltag

Fax & Datenschutz: Wie verhält es sich datenschutzrechtlich bei der Übermittlung von Daten per Telefax?
Es gibt sie tatsächlich noch – ratternde Faxgeräte, die keineswegs nur in verstaubten Büros stehen. Aber wie sieht es beim Thema „Datenschutz & Fax“ aus? Geht das zusammen?
Datensicherheit
IT-Sicherheit
Technisch organisatorische Maßnahmen

Bring Your Own Device (BYOD): Eine Gefahrenquelle?
Ein neuer alter Trend schickt sich an, sich vor allem in der Start-Up-Szene wieder durchzusetzen: BYOD. Mitarbeiter*innen ihre eigenen Geräte verwenden zu lassen, bietet viele Vorteile – aber leider noch mehr Gefahren. Über BYOD, CYOD – und BYOB.
Datenschutz im Unternehmen
Datensicherheit
IT-Sicherheit
Homeoffice

Apple & Datenschutz – Wie sicher sind unsere Daten bei iPhone, Mac und Co.?
„Wir nehmen den Schutz deiner Daten ernst.“ Mit diesem Satz bezieht Apple in seinen Datenschutz-Informationen Stellung. Doch was ist dran an dem Versprechen? Und inwiefern müssen Nutzer:innen selbst Verantwortung für ihre Daten übernehmen?
Datenschutz im Alltag
Datensicherheit
IT-Sicherheit
Personenbezogene Daten

Digitale Unterschrift & Datenschutz
Um Verträge zu unterschreiben müssen Sie heute nicht mehr vor Ort sein – die Möglichkeit der digitalen Signatur macht dies auch online möglich. Aber ist eine digitale Unterschrift rechtsgültig? Und wie sollten Dokumente am besten digital unterschrieben werden?
Datensicherheit
IT-Sicherheit
Technisch organisatorische Maßnahmen

Mobile Device Management (MDM) & Datenschutz mit Lendis
Mobile Device Management-Lösungen (MDM) unterstützen Unternehmen, die verschiedenen Maßnahmen der DSGVO einfach umzusetzen.Unser Kooperationspartner Lendis zeigt, worauf es ankommt.
Datenschutz im Unternehmen
IT-Sicherheit
Technisch organisatorische Maßnahmen
Homeoffice

BSI und BfDI – Die Kontrollorgane des Datenschutzes
Wer kontrolliert in Deutschland eigentlich, dass der Datenschutz ernstgenommen wird, an wen können sich Bürger:innen wenden, wenn sie ihre Rechte verletzt sehen und gibt es wirklich ein Bundesamt für Datenschutz?
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz im Alltag

VPN: Diese Vor- und Nachteile hat ein VPN in Bezug auf Datenschutz
Virtual Private Networks (VPN), sorgen für mehr Sicherheit und Privatsphäre im Internet im Berufs- und Privatleben. Was genau bedeutet das und welche Aspekte des Datenschutzes spielen eine Rolle? Wir klären auf.
Datensicherheit
IT-Sicherheit
Datenschutz im Internet
Internet

Telegram und Datenschutz: Diesen Gefahren sind User ausgesetzt
Telegram gilt seit langem als sichere Alternative zu WhatsApp und Co, da die Angabe einer Telefonnummer entfällt. Diese Begeisterung ließ jedoch nach, als sich radikalere Gruppen mit Botendiensten und geplanten Verbrechen verbanden. Aber auch die Kritik am Datenschutz ist lauter geworden, hier erfahren Sie mehr über den Datenschutz bei Telegram.
Datenschutz im Alltag
Datensicherheit
IT-Sicherheit
Personenbezogene Daten

Smart-TV & Datenschutz: Wie sicher sind Ihre Daten?
Mittlerweile besitzt fast jeder Haushalt in Deutschland mindestens einen Smart-TV. Das Tückische daran: Die Geräte sammeln oft unbemerkt Nutzerdaten. Zudem besteht die Gefahr von Hackerangriffen. Wie es um den Datenschutz bei Smart-TVs steht und wie Sie Ihre Daten schützen können, erfahren Sie hier.
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Personenbezogene Daten

Windows 11 – wie sicher ist das Betriebssystem?
Endlich – der Windows 11 Release! Wir haben uns das neue Betriebssystem hinsichtlich Datenschutzes und Datensicherheit angeschaut und zeigen, welche Voreinstellungen dringend angepasst werden sollten.
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Cyberangriffe

Smartphones & Datenschutz – Wie sicher sind Daten auf dem Handy?
Handy und Datenschutz – geht das zusammen? Wir vertrauen unserem Handy viele persönliche Daten an. Dabei sammelt und teilt der smarte Alltagsbegleiter oft mehr Informationen, als uns bewusst ist.
Datensicherheit
IT-Sicherheit
Datenschutz im Alltag
Personenbezogene Daten

Zoombombing: Harmlos oder gefährlich?
Aufgrund der Corona-Pandemie hatte das Video-Konferenz-Tool Zoom quasi über Nacht mehr als 150 Millionen neue Nutzer. Internet-Trolle, die sich diese Situation zunutze machen wollten, ließen nicht lange auf sich warten und so entstand das sog. Zoombombing.
Datensicherheit
IT-Sicherheit
Cyberangriffe
Datenschutz im Internet
Verstoß gegen Datenschutz

Public-Key-Verfahren für eine sichere Datenübertragung
Das Public-Key-Verfahren ist eine Form der sicheren Verschlüsselung bei der Übertragung von Nachrichten. Wie das Verfahren funktioniert und welche Vorteile es bietet, erfahren Sie im Folgenden.
Datensicherheit
IT-Sicherheit
Technisch organisatorische Maßnahmen
Datenschutz im Internet

IT-Sicherheit und Datenschutz gehen Hand in Hand
IT-Sicherheit und Datenschutz? Ist das nicht dasselbe? Die Antwort ist: Nein. Wir erklären Ihnen in unserem Blogartikel, was was ist und zeigen die Unterschiede und Gemeinsamkeiten auf. Außerdem erfahren Sie, welche Rolle IT-Sicherheit und Datenschutz im Unternehmen spielen.
IT-Sicherheit
Datensicherheit
Technisch organisatorische Maßnahmen
Themen
Unsere Expertise umfasst die folgenden Themenbereiche
Häufig gesucht

























