Blog

Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz

TOM erklärt! Die Weitergabekontrolle

23.06.2020

Bei der Übertragung von personenbezogenen Daten zwischen zwei oder mehreren Benutzern oder Systemen ist TOM dafür verantwortlich, dass diese Daten auch sicher ihr Ziel erreichen. Doch was sind eigentlich die konkreten Risiken hierbei und...


TOM erklärt – Irren ist menschlich!

20.05.2020

Herzlich willkommen zum heutigen #DatenDonnerstag! TOM erklärt heute mal ein paar Irrtümer zu einer sehr (sehr!) unbeliebten Pflicht verantwortlicher Unternehmen: Der guten alten Datenschutz-Folgenabschätzung. Kein Plan, was das ist? Die Datenschutz-Folgenabschätzung (DS-FA) ist eine...


IT-Notfallplanung für die Corona-Krise

19.03.2020

Was tun, wenn Mitarbeiter plötzlich erkranken oder in Quarantäne müssen? Welche Alternativen gibt es zu „Face-to-Face“-Terminen und wie kann die Arbeit von zu Hause aus sichergestellt werden? Die Lösung: Business Continuity Management oder auch...


IT-Grundschutz – hier fühlt sich TOM zu Hause

06.03.2020

Der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) war bereits Thema bei „TOM erklärt“. Der IT-Grundschutz ist eine Sammlung von „Best Practices“ zum Aufbau eines IT-Sicherheitsmanagementsystems – wie er strukturiert ist, sehen Sie...


TOM erklärt! Anonym oder Pseudonym?

20.02.2020

Was hat es mit der Pseudonymisierung und der Anonymisierung genau auf sich? Wie können technische oder organisatorische Maßnahmen aussehen, die der Umsetzung von Pseudonymisierung oder Anonymisierung dienen? Damit möchte TOM Sie heute bekannt machen.


Erhebliche Sicherheitslücke bei Citrix!

20.01.2020

Citrix hat bereits vor einiger Zeit vor einer Sicherheitslücke gewarnt. Nun wurde bekannt, wie einfach das Ausnutzen der Sicherheitslücke tatsächlich ist.