Blog

Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz

TEIL 7 – Umstellung auf MS 365: Ressourcen, Räume und Geräte – Tipps und Don’ts

23.03.2023

Sowohl der selbst gehostete Microsoft Exchange Server als auch die Cloud-Variante in Microsoft 365 bietet die Möglichkeit, sogenannte Ressourcenkalender anzulegen. Darüber können Räume, Geräte und viele andere gemeinsam genutzte Ressourcen verwaltet werden.


Unzulässige E-Mail-Werbung nach Erlöschen einer ursprünglich erteilten Einwilligung

20.03.2023

Grundsätzlich gilt: Keine Werbung ohne ausdrückliche Einwilligung. Aber wann erlischt eine ursprünglich abgegebene Einwilligung zur Zusendung von Werbe-E-Mails wie etwa bei Newslettern?


Datenschutzprobleme durch Schriftarten? – So schleichen sich Google Fonts unbemerkt in die Webseite (Teil 2)

21.02.2023

Google Fonts sind schneller versehentlich in die eigene Webseite eingebaut, als gedacht. Zentrale Themen sind: Womit bauen wir unsere Webseite? Wo kommen plötzlich die Google Fonts her? Was kann ich tun?


Das kommerzielle Tracking und die (Un-)Vereinbarkeit mit dem Datenschutz

15.02.2023

Dieser Beitrag beschäftigt sich mit dem Tracking und der kommerziellen Nutzung dahinter. Dazu sollte erst einmal geklärt werden, was sich überhaupt hinter dem Begriff „Tracking“ verbirgt.


Datenschutzprobleme durch Schriftarten? – Das Problem mit den Google Fonts (Teil 1)

23.01.2023

Was haben Schriftarten mit Datenschutz zu tun und wie können sie solche Probleme auslösen? Wir klären auf.


Datenschutz bei psychologischen Eignungstests von Bewerbern

18.01.2023

In einigen Unternehmen werden Bewerber erst dann eingestellt, nachdem sie im Rahmen des Bewerbungsverfahrens einen psychologischen Eignungstest durchlaufen haben.