Blog
Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz
IT-Grundschutz – hier fühlt sich TOM zu Hause
Der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) war bereits Thema bei „TOM erklärt“. Der IT-Grundschutz ist eine Sammlung von „Best Practices“ zum Aufbau eines IT-Sicherheitsmanagementsystems – wie er strukturiert ist, sehen Sie...
TOM erklärt! Anonym oder Pseudonym?
Was hat es mit der Pseudonymisierung und der Anonymisierung genau auf sich? Wie können technische oder organisatorische Maßnahmen aussehen, die der Umsetzung von Pseudonymisierung oder Anonymisierung dienen? Damit möchte TOM Sie heute bekannt machen.
Erhebliche Sicherheitslücke bei Citrix!
Citrix hat bereits vor einiger Zeit vor einer Sicherheitslücke gewarnt. Nun wurde bekannt, wie einfach das Ausnutzen der Sicherheitslücke tatsächlich ist.
TOM erklärt! Das ZAWAS-Modell
Die Landesbeauftragte für den Datenschutz Niedersachsen (LfD) hat einen Leitfaden entwickelt, der bei der Auswahl und Umsetzung von TOM helfen kann.
Informationssicherheit und Datenschutz
Verantwortliche unter der DS-GVO hadern noch immer mit der Implementierung angemessener Sicherheits- und Datenschutzmaßnahmen.
Der Webseitencheck
Eine Webseite gehört heutzutage zur Unternehmensdarstellung dazu, selbst wenn sie nur Informationen vermittelt und Basisfunktionen wie ein Kontaktformular hat.