Blog

Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz

TOM erklärt! Anonym oder Pseudonym?

20.02.2020

Was hat es mit der Pseudonymisierung und der Anonymisierung genau auf sich? Wie können technische oder organisatorische Maßnahmen aussehen, die der Umsetzung von Pseudonymisierung oder Anonymisierung dienen? Damit möchte TOM Sie heute bekannt machen.


Erhebliche Sicherheitslücke bei Citrix!

20.01.2020

Citrix hat bereits vor einiger Zeit vor einer Sicherheitslücke gewarnt. Nun wurde bekannt, wie einfach das Ausnutzen der Sicherheitslücke tatsächlich ist.


TOM erklärt! Das ZAWAS-Modell

16.01.2020

Die Landesbeauftragte für den Datenschutz Niedersachsen (LfD) hat einen Leitfaden entwickelt, der bei der Auswahl und Umsetzung von TOM helfen kann.


Informationssicherheit und Datenschutz

07.01.2020

Verantwortliche unter der DS-GVO hadern noch immer mit der Implementierung angemessener Sicherheits- und Datenschutzmaßnahmen.


Der Webseitencheck

20.12.2019

Eine Webseite gehört heutzutage zur Unternehmensdarstellung dazu, selbst wenn sie nur Informationen vermittelt und Basisfunktionen wie ein Kontaktformular hat.


TOM erklärt! Passwortwechsel als Zwangshandlung

19.12.2019

TOM ist in seiner Mission für den Datenschutz und die IT-Sicherheit vielen Zwängen unterworfen. Er muss sich jeden Tag an Vorgaben halten, deren Sinn er manchmal anzweifelt.