Warum Eltern die Online-Privatsphäre ihrer Kinder schützen müssen Sharenting: Wenn Eltern zu viel teilen In unserer digitalisierten Welt wird die Privatsphäre von Kindern zunehmend diskutiert. Eine besondere Rolle spielt dabei das sogenannte Sharenting – eine Mischung der Begriffe “sharing” und “parenting”. Eltern teilen häufig Bilder ihrer Kinder auf Plattformen wie Instagram und Facebook. Auch wenn …
Compliance im Fokus: Warum § 79a BetrVG essenziell ist Die neue Verantwortung des Betriebsrats Seit 2021 stellt § 79a BetrVG den Betriebsrat vor neue Herausforderungen in puncto Datenschutz. Obwohl der Arbeitgeber nach wie vor die Hauptverantwortung gemäß DSGVO trägt, ist auch der Betriebsrat verpflichtet, den Schutz personenbezogener Daten eigenständig zu organisieren. Dies umfasst nicht nur …
Digitale Sicherheit: Wachsamkeit ist der Schlüssel Warum Nachlässigkeit ein Risiko darstellt In der digitalen Welt ist Nachlässigkeit ein Nährboden für Bedrohungen. Unachtsamkeit und unkritisches Vertrauen öffnen Türen für Cyberangriffe. Oft unterschätzt, stellen diese Verhaltensweisen ein erhebliches Risiko dar, da Cyberbedrohungen oft zunächst unbemerkt bleiben. Phishing: Eine allgegenwärtige Bedrohung Die Bedrohung durch Phishing ist allgegenwärtig. Was …
Revolution im Datenschutz: Die Bedeutung des Data Acts für Unternehmen Was ist der Data Act? Der am 12. September 2025 in Kraft getretene Data Act (Verordnung (EU) 2023/2854) markiert einen bedeutenden Schritt zur Schaffung eines gerechten Rahmens für den Zugang zu und die Nutzung von Daten innerhalb der EU. Ziel dieser Verordnung ist es, Nutzern …
TikTok und die Datenschutzdebatte: Neuer Ärger mit der DPC Einleitung: Warum die DPC erneut gegen TikTok vorgeht Anfang Juli 2025 hat die irische Datenschutzkommission (DPC) ein weiteres Untersuchungsverfahren gegen die populäre Plattform TikTok eingeleitet. Grund für die neue Untersuchung sind Berichte über die Speicherung personenbezogener Daten von Nutzern aus dem Europäischen Wirtschaftsraum (EWR) auf Servern …
Warum ein externer Informationssicherheitsbeauftragter (ISB) für KRITIS-Unternehmen unerlässlich ist Die Rolle des externen ISB im KRITIS-Unternehmen Viele KRITIS-Unternehmen stehen vor der Herausforderung, interne Informationssicherheitsbeauftragte (ISB) zu benennen, weil entweder personelle oder fachliche Ressourcen fehlen. Ein externer ISB kann hier Abhilfe schaffen, indem er Aufgaben übernimmt, die für die Sicherheit der IT-Infrastruktur essentiell sind. Er kann …
Die NIS-2-Richtlinie: Ein neuer Standard für Cybersicherheit in Europa Hintergrund und Ziele der NIS-2-Richtlinie Die NIS-2-Richtlinie, offiziell als EU 2022/2555 bekannt, hat seit Anfang 2023 die alte NIS-Richtlinie abgelöst und verfolgt das Ziel, Cybersicherheitsanforderungen für kritische Infrastrukturen zu vereinheitlichen. Im Gegensatz zu ihrem Vorgänger umfasst sie nun 18 regulierte Sektoren, darunter Energie, Gesundheit, öffentliche Kommunikation …
Windows 10 Support-Ende: Warum ein Upgrade unverzichtbar ist Ende der Sicherheits-Updates für Windows 10 Ab dem 14. Oktober 2025 wird Microsoft den Support für Windows 10 einstellen, was bedeutet, dass das Betriebssystem keine kostenlosen Updates mehr erhält. Dies umfasst auch sicherheitsrelevante Updates, die entscheidend sind, um Schwachstellen zu schließen. Das Bundesamt für Sicherheit in der …
Datenschutz nach dem Tod: Was Erben über das Auskunftsrecht wissen sollten Das Auskunftsrecht in der DSGVO Das Auskunftsrecht gemäß der Datenschutz-Grundverordnung (DSGVO) bildet das Fundament der Transparenz bei der Verarbeitung personenbezogener Daten. Es gibt den Betroffenen die Möglichkeit, umfassend über die Verarbeitung ihrer Daten informiert zu werden und stellt sicher, dass sie Kontrolle über ihre …
Steigern Sie Ihre E-Mail-Sicherheit: Aktuelle Empfehlungen für Unternehmen Die wachsende Bedrohung durch Cyberkriminalität Die E-Mail-Kommunikation ist aus dem Unternehmensalltag nicht mehr wegzudenken. Leider zieht genau diese Verbreitung die Aufmerksamkeit von Betrügern und Hackern auf sich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aktuelle Maßnahmen vorgestellt, die Unternehmen dabei helfen, ihre E-Mails effizienter zu …
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Vimeo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen