Blog

Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz

IT-Grundschutz – hier fühlt sich TOM zu Hause

06.03.2020

Der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) war bereits Thema bei „TOM erklärt“. Der IT-Grundschutz ist eine Sammlung von „Best Practices“ zum Aufbau eines IT-Sicherheitsmanagementsystems – wie er strukturiert ist, sehen Sie...


TOM erklärt! Anonym oder Pseudonym?

20.02.2020

Was hat es mit der Pseudonymisierung und der Anonymisierung genau auf sich? Wie können technische oder organisatorische Maßnahmen aussehen, die der Umsetzung von Pseudonymisierung oder Anonymisierung dienen? Damit möchte TOM Sie heute bekannt machen.


Erhebliche Sicherheitslücke bei Citrix!

20.01.2020

Citrix hat bereits vor einiger Zeit vor einer Sicherheitslücke gewarnt. Nun wurde bekannt, wie einfach das Ausnutzen der Sicherheitslücke tatsächlich ist.


TOM erklärt! Das ZAWAS-Modell

16.01.2020

Die Landesbeauftragte für den Datenschutz Niedersachsen (LfD) hat einen Leitfaden entwickelt, der bei der Auswahl und Umsetzung von TOM helfen kann.


Informationssicherheit und Datenschutz

07.01.2020

Verantwortliche unter der DS-GVO hadern noch immer mit der Implementierung angemessener Sicherheits- und Datenschutzmaßnahmen.


Der Webseitencheck

20.12.2019

Eine Webseite gehört heutzutage zur Unternehmensdarstellung dazu, selbst wenn sie nur Informationen vermittelt und Basisfunktionen wie ein Kontaktformular hat.