Blog
Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz
TOM erklärt! Anonym oder Pseudonym?
Was hat es mit der Pseudonymisierung und der Anonymisierung genau auf sich? Wie können technische oder organisatorische Maßnahmen aussehen, die der Umsetzung von Pseudonymisierung oder Anonymisierung dienen? Damit möchte TOM Sie heute bekannt machen.
Erhebliche Sicherheitslücke bei Citrix!
Citrix hat bereits vor einiger Zeit vor einer Sicherheitslücke gewarnt. Nun wurde bekannt, wie einfach das Ausnutzen der Sicherheitslücke tatsächlich ist.
TOM erklärt! Das ZAWAS-Modell
Die Landesbeauftragte für den Datenschutz Niedersachsen (LfD) hat einen Leitfaden entwickelt, der bei der Auswahl und Umsetzung von TOM helfen kann.
Informationssicherheit und Datenschutz
Verantwortliche unter der DS-GVO hadern noch immer mit der Implementierung angemessener Sicherheits- und Datenschutzmaßnahmen.
Der Webseitencheck
Eine Webseite gehört heutzutage zur Unternehmensdarstellung dazu, selbst wenn sie nur Informationen vermittelt und Basisfunktionen wie ein Kontaktformular hat.
TOM erklärt! Passwortwechsel als Zwangshandlung
TOM ist in seiner Mission für den Datenschutz und die IT-Sicherheit vielen Zwängen unterworfen. Er muss sich jeden Tag an Vorgaben halten, deren Sinn er manchmal anzweifelt.