Blog

Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz

TEIL 6 – ISMS und Informationssicherheitsbeauftragte | Die Schlüsselrolle des Informationssicherheitsbeauftragten (ISB)

27.02.2024

Der*die ISB trägt nicht nur die Verantwortung für die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Unternehmensinformationen, sondern agiert auch proaktiv, um potenzielle Risiken zu minimieren.


TEIL 7 – Künstliche Intelligenz | Personalbereich

23.02.2024

Längst ist KI im Personalbereich angekommen: Entlang der gesamten HR-Wertschöpfungskette finden sich zahlreiche Produkte und Lösungen am Markt, die Entlastung von HR-Mitarbeitenden und Erfolg im hart umkämpften Wettbewerb um Fach- und Führungskräfte versprechen.


Telematik-Tarife in der KFZ-Versicherungsbranche: Preisnachlass gegen Datenfreigabe – inwieweit ist das datenschutzrechtlich zulässig?

20.02.2024

Was sind Telematik-Tarife? Telematik-Tarife oder auch „pay-as-you-drive”-Tarife haben ihren Namen aus einer Kombination von Telekommunikation und Informatik. Bei diesen Tarifen geben die Kundinnen und Kunden einer KFZ-Versicherung ihre gemessenen Fahrdaten weiter.


TEIL 5 – ISMS und Informationssicherheitsbeauftragte | Ausarbeitung der Anforderungen & Überprüfung anhand des festgelegten Sicherheitskonzepts

29.01.2024

Unternehmen und Organisationen setzen zunehmend auf Sicherheitskonzepte, um ihre Systeme vor potenziellen Bedrohungen zu schützen. Ein entscheidender Schritt in diesem Prozess ist die genaue Ausarbeitung der Anforderungen und ihre Überprüfung gemäß dem festgelegten Sicherheitskonzept.


TEIL 6 – Künstliche Intelligenz | Geschäftsgeheimnisschutz

23.01.2024

Im Unterschied zum Datenschutz schützt der Geschäftsgeheimnisschutz nicht nur personenbezogene Daten, sondern – wie der Name schon sagt – Geschäftsgeheimnisse im rechtlichen Sinne. Doch was bedeutet das konkret?


Herausforderungen und Chancen 2024: Cybersecurity im KI-Zeitalter

17.01.2024

Auch im Jahr 2024 eröffnen sich für viele wieder neue Herausforderungen und Chancen – ganz ähnlich sieht es auch im Bereich Informationssicherheit aus!