Dienstag, 10. Februar 2026

Clean Desk Policy: Warum Datenschutz bereits an der Schreibtischkante beginnt

Clean Desk Policy: Warum Datenschutz bereits an der Schreibtischkante beginnt

Warum ein aufgeräumter Arbeitsplatz die beste Firewall ist: Erfahren Sie, wie eine Clean Desk Policy die Informationssicherheit stärkt und Compliance-Risiken gemäß Art. 32 EU-DSGVO effektiv minimiert.
 

Clean Desk Policy

Dienstag, 20. Januar 2026

KI-Systeme & Datenschutz – Anforderungen an Governance und Datenkontrolle

KI-Systeme & Datenschutz – Anforderungen an Governance und Datenkontrolle

Die Nutzung von Künstlicher Intelligenz (KI) wächst rasant in Unternehmen – von Chatbots über automatisierte Auswertungssysteme bis zu Entscheidungs-Engines. Doch die EU-DSGVO trifft hier klare Vorgaben: Sobald KI personenbezogene Daten verarbeitet, müssen Datenschutz-Grundsätze wie Rechtmäßigkeit, Transparenz und Datenminimierung eingehalten werden. In diesem Beitrag beleuchten wir, welche Anforderungen sich daraus ergeben, welche Praxisregeln gelten und wie Datenschutz- und IT-Sicherheitsteams effektiv zusammenarbeiten können.


KI-Systeme & Datenschutz  

Dienstag, 13. Januar 2026

Transparenzpflichten 2026 – Warum DSGVO besonders auf Sichtbarkeit und Verständlichkeit achtet

Transparenzpflichten 2026 – Warum DSGVO besonders auf Sichtbarkeit und Verständlichkeit achtet

Im Jahr 2026 steht ein zentrales Datenschutzthema im Fokus der europäischen Aufsicht: Die Transparenz- und Informationspflichten aus der DSGVO werden europaweit geprüft und durchgesetzt. Für Unternehmen bedeutet das: Wer seine Datenverarbeitung nicht verständlich und vollständig erklärt, gerät ins Visier der Behörden – mit konkreten Konsequenzen.

Transparenzpflicht DSGVO 2026


Dienstag, 6. Januar 2026

Ohne SPF, DKIM & DMARC kein sicherer Mailverkehr – was ISO 27001 und NIS2 jetzt fordern

Ohne SPF, DKIM & DMARC kein sicherer Mailverkehr – was ISO 27001 und NIS2 jetzt fordern

E-Mails sind Einfallstor Nr. 1! Schützen Sie Ihre Domain vor Spoofing. So erfüllen Sie die E-Mail-Sicherheitsanforderungen von ISO 27001 und NIS2. Jetzt DNS prüfen! 


Ohne SPF, DKIM & DMARC kein sicherer Mailverkehr

Dienstag, 30. Dezember 2025

Zwischen Rückblick und Ausblick – Warum Cybersicherheit nicht im alten Jahr bleiben darf

Zwischen Rückblick und Ausblick – Warum Cybersicherheit nicht im alten Jahr bleiben darf

Was wir aus 2025 gelernt haben – und warum 2026 keine Zeit für halbe Maßnahmen ist


Zwischen Rückblick und Ausblick. Cybersicherheit 2026

Dienstag, 23. Dezember 2025

Dienstag, 16. Dezember 2025

Dienstag, 9. Dezember 2025

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Cyberangriffe nehmen weiter zu, und immer öfter nutzen Angreifer die Schwachstellen in der Lieferkette, um Unternehmen zu kompromittieren. Kein Wunder, dass die neue EU-Richtlinie NIS2 (Network and Information Security Directive) genau hier ansetzt. Sie verpflichtet nicht nur „kritische“ Unternehmen zur Umsetzung von Sicherheitsmaßnahmen, sondern rückt explizit auch die Supply Chain in den Fokus. 

Lieferketten der NIS2


Dienstag, 2. Dezember 2025

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt, und damit Pflicht für viele Unternehmen. Wer jetzt nicht handelt, riskiert nicht nur Bußgelder, sondern auch Reputations- und Geschäftsschäden. Doch was bedeutet NIS2 konkret? Und welche Maßnahmen müssen jetzt umgesetzt werden? Wir geben einen kompakten Überblick, mit 10 klaren Handlungsempfehlungen.

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt



 

Dienstag, 25. November 2025

NIS2 vs. DSGVO – Wo liegt eigentlich der Unterschied?

NIS2 vs. DSGVO – Wo liegt eigentlich der Unterschied?

Einordnung, Unterschiede und warum Unternehmen jetzt handeln müssen.
NIS2 und DSGVO – zwei Begriffe, die aktuell in vielen Unternehmen gleichzeitig aufpoppen.
Beide klingen nach Regulierung, Meldepflichten und Bußgeldern. Doch was genau steckt hinter der neuen NIS2-Richtlinie? Und worin unterscheidet sie sich von der Datenschutz-Grundverordnung (DSGVO), die uns seit 2018 begleitet?
Hier kommt die Übersicht, die Geschäftsleitung, IT-Verantwortliche und Datenschutzbeauftragte brauchen.


NIS2 vs. DSGVO 


Dienstag, 18. November 2025

E-Mail-Marketing & Datenschutz‑Grundverordnung (DSGVO) wie Unternehmen Einwilligungen korrekt managen

E-Mail-Marketing & Datenschutz‑Grundverordnung (DSGVO) wie Unternehmen Einwilligungen korrekt managen

E-Mail-Kampagnen sind für viele Unternehmen ein wichtiges Kommunikations- und Marketing-Instrument. Doch rechtlich sauber funktioniert das nur mit ausdrücklicher Einwilligung oder einer klaren gesetzlichen Grundlage. In diesem Beitrag erklären wir, worauf Sie beim Einholen von Einwilligungen, beim Tracking und beim Profilaufbau im Newsletter- und E-Mail-Marketing achten müssen.

E-Mail-Marketing Einwilligungen korrekt managen 

Freitag, 14. November 2025

NIS2 ist beschlossen. Und der Mittelstand ist nicht vorbereitet. Eine Prognose von #THEORÄCLE.

NIS2 - Der Moment, bevor die Welle kommt

Balingen, 14.11.2025. Gestern hat der Bundestag das deutsche NIS-2-Umsetzungsgesetz beschlossen. Ein politischer Akt. Ein Pflichttermin für Medien. Ein Häkchen auf einer langen To-Do-Liste der Bundesregierung.

Google Trends am 14.11.2025 zum Keyword "NIS2"

Dienstag, 11. November 2025

Fake-Zertifikate nach ISO 27001: Was Sie als Unternehmen jetzt wissen müssen

Fake-Zertifikate nach ISO 27001: Was Sie als Unternehmen jetzt wissen müssen

Wir sind ACS-Partner


Zwischen Vertrauen und Täuschung – wie Unternehmen durch nicht-akkreditierte ISO-Zertifikate in die Irre geführt werden.


Dienstag, 4. November 2025

Endpoint-Schutz richtig gedacht – mehr als nur Antivirus

Endpoint-Schutz richtig gedacht – mehr als nur Antivirus

Eine klassische Antivirus-Lösung gehört zur Grundausstattung – aber sie reicht nicht aus. Wie die ISO 27001 zeigt, kommt es auf wirksame Prozesse an: Erst dann bleibt Ihr Endpoint-Schutz kein Kostenpunkt, sondern echte Sicherheit.

Antivirus nicht gleich Endpoint-schutz


Dienstag, 28. Oktober 2025

Self-Service im Unternehmen bequem, aber kann schnell zur Datenschutz-Falle werden

Self-Service im Unternehmen bequem, aber kann schnell zur Datenschutz-Falle werden

Self-Service-Funktionen etwa wenn Mitarbeitende eigene Daten ändern oder Zugänge selber beantragen, wirken modern und effizient. Doch ohne klare Regeln und Kontrolle entsteht leicht ein Risiko für Datenschutz und Sicherheit.

Self-Service im Unternehmen


Dienstag, 21. Oktober 2025

Verantwortung von Dritten – Wenn Partner & Lieferanten Ihre Sicherheitslücke sein können

Verantwortung von Dritten – Wenn Partner & Lieferanten Ihre Sicherheitslücke sein können

Externe Dienstleister und Lieferanten haben häufig Zugriff auf Ihre Daten oder Systeme und damit sind auch Sie in der Verantwortung. Mit der ISO 27001 schaffen Sie einen strukturierten Rahmen, um Risiken von Dritten systematisch zu steuern und Datenpannen zu vermeiden.

Verantwortung von Dritten



Dienstag, 14. Oktober 2025

MDM-Systeme & ISO 27001 – Mobilgeräte sicher managen

MDM-Systeme & ISO 27001 – Mobilgeräte sicher managen

Mobile Endgeräte eröffnen viele Chancen, zugleich bergen sie erhebliche Risiken für Datensicherheit. Mit einem MDM-System (Mobile Device Management) lassen sich Geräte zentral steuern und absichern. ISO 27001 liefert den normativen Rahmen, um diese Risiken systematisch zu adressieren und Datenpannen zu minimieren.

MDM-Systeme


Dienstag, 7. Oktober 2025

Tool gekauft – Konzept vergessen? Der Fehler Nr. 1

Tool gekauft – Konzept vergessen? Der Fehler Nr. 1

Eine Software zur Benutzerverwaltung wirkt wie die schnelle Lösung: Zugriffe verwalten, Rollen vergeben, Konten anlegen. Doch ohne vorher definiertes Rollenmodell und ein Freigabeverfahren führt das in die Irre. ISO 27001 zeigt deutlich, warum erst das Konzept und dann das Tool kommen muss.

Benutzerverwaltung im Fokus: Rollen, Freigaben und Zugriffskontrolle nach ISO 27001