Blog
Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz
TEIL 8 – Umstellung auf MS 365: Kommunikation und Organisation mit Microsoft Teams – Tipps und Don’ts
Es gibt viele sogenannte Collaboration-Tools, also Programme, die die interne und externe Kommunikation und Zusammenarbeit so reibungslos wie möglich gestalten sollen. Hier erfährst du mehr über Microsoft Teams!
Cyber Security Awareness und Human Risk Management – Mitarbeiter*innen im Fokus
Der Faktor Mensch und das Verhalten aller Mitarbeiter*innen stellen heutzutage einen zentralen Angriffsvektor bei Cyberangriffen dar, der im Rahmen eines ganzheitlichen IT-Sicherheitskonzeptes und zur effektiven Minimierung von menschlichen Sicherheitsrisiken nicht vernachlässigt werden darf.
TEIL 7 – Umstellung auf MS 365: Ressourcen, Räume und Geräte – Tipps und Don’ts
Sowohl der selbst gehostete Microsoft Exchange Server als auch die Cloud-Variante in Microsoft 365 bietet die Möglichkeit, sogenannte Ressourcenkalender anzulegen. Darüber können Räume, Geräte und viele andere gemeinsam genutzte Ressourcen verwaltet werden.
Unzulässige E-Mail-Werbung nach Erlöschen einer ursprünglich erteilten Einwilligung
Grundsätzlich gilt: Keine Werbung ohne ausdrückliche Einwilligung. Aber wann erlischt eine ursprünglich abgegebene Einwilligung zur Zusendung von Werbe-E-Mails wie etwa bei Newslettern?
Datenschutzprobleme durch Schriftarten? – So schleichen sich Google Fonts unbemerkt in die Webseite (Teil 2)
Google Fonts sind schneller versehentlich in die eigene Webseite eingebaut, als gedacht. Zentrale Themen sind: Womit bauen wir unsere Webseite? Wo kommen plötzlich die Google Fonts her? Was kann ich tun?
Das kommerzielle Tracking und die (Un-)Vereinbarkeit mit dem Datenschutz
Dieser Beitrag beschäftigt sich mit dem Tracking und der kommerziellen Nutzung dahinter. Dazu sollte erst einmal geklärt werden, was sich überhaupt hinter dem Begriff „Tracking“ verbirgt.