Blog
Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz
Cyber Security Awareness und Human Risk Management – Mitarbeiter*innen im Fokus
Der Faktor Mensch und das Verhalten aller Mitarbeiter*innen stellen heutzutage einen zentralen Angriffsvektor bei Cyberangriffen dar, der im Rahmen eines ganzheitlichen IT-Sicherheitskonzeptes und zur effektiven Minimierung von menschlichen Sicherheitsrisiken nicht vernachlässigt werden darf.
TEIL 7 – Umstellung auf MS 365: Ressourcen, Räume und Geräte – Tipps und Don’ts
Sowohl der selbst gehostete Microsoft Exchange Server als auch die Cloud-Variante in Microsoft 365 bietet die Möglichkeit, sogenannte Ressourcenkalender anzulegen. Darüber können Räume, Geräte und viele andere gemeinsam genutzte Ressourcen verwaltet werden.
Unzulässige E-Mail-Werbung nach Erlöschen einer ursprünglich erteilten Einwilligung
Grundsätzlich gilt: Keine Werbung ohne ausdrückliche Einwilligung. Aber wann erlischt eine ursprünglich abgegebene Einwilligung zur Zusendung von Werbe-E-Mails wie etwa bei Newslettern?
Datenschutzprobleme durch Schriftarten? – So schleichen sich Google Fonts unbemerkt in die Webseite (Teil 2)
Google Fonts sind schneller versehentlich in die eigene Webseite eingebaut, als gedacht. Zentrale Themen sind: Womit bauen wir unsere Webseite? Wo kommen plötzlich die Google Fonts her? Was kann ich tun?
Das kommerzielle Tracking und die (Un-)Vereinbarkeit mit dem Datenschutz
Dieser Beitrag beschäftigt sich mit dem Tracking und der kommerziellen Nutzung dahinter. Dazu sollte erst einmal geklärt werden, was sich überhaupt hinter dem Begriff „Tracking“ verbirgt.
Datenschutzprobleme durch Schriftarten? – Das Problem mit den Google Fonts (Teil 1)
Was haben Schriftarten mit Datenschutz zu tun und wie können sie solche Probleme auslösen? Wir klären auf.