

April 4, 2025
4 min
Die DSGVO schützt personenbezogene Daten, die auf eine natürliche Person zurückgeführt werden können, wie Kontaktdaten, Adresse, Geburtsdatum, Kontonummer oder IP-Adresse.
Besonders sensible Daten sind jene, die ethnische Herkunft, politische Meinung, religiöse Überzeugungen, Gewerkschaftszugehörigkeit, genetische oder biometrische Daten, Gesundheitsdaten, Daten zum Sexualleben und sexuelle Orientierung einer Person betreffen.
Diese sensiblen Datenarten bedürfen eines besonderen Schutzes, da ihre Verarbeitung erhebliche Risiken für die Grundrechte und Freiheiten der einzelnen Personen darstellt.
Um ein angemessenes Schutzniveau für solche Daten zu gewährleisten, sind höhere Sicherheitsvorkehrungen wie Verschlüsselungen und strenge Zugriffskontrollen erforderlich.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.
Dass der Statistik-Dienst von Google, Google Analytics, nicht ohne Weiteres auf Webseiten datenschutzkonform einsetzbar ist, dürfte bekannt sein. In den letzten Tagen gab es dennoch vermehrt Berichte über den Dienst und dessen mangelnde Datenschutzkonformität. Insbesondere die Aufsichtsbehörden innerhalb der Europäischen Union beschäftigen sich intensiv mit dem Dienst.
Erfahren Sie alles Wichtige zum Thema SOC 2 in diesem Blogpost! Wenn Sie Geschäftskunden im angelsächsischen Raum gewinnen möchten, stehen Sie möglicherweise vor der Entscheidung zwischen dem Standard ISO27001 und dem US-Standard SOC 2. Aber was genau verbirgt sich hinter SOC 2 und was müssen Sie darüber wissen? In diesem Artikel erhalten Sie eine einfache und übersichtliche Erklärung zu SOC 2 sowie die entscheidenden Informationen, die Sie bei Ihrer Wahl berücksichtigen sollten. Finden Sie heraus, welcher Standard am besten zu Ihren Anforderungen und Zielen passt und setzen Sie Ihre Geschäftserfolge fort. Lesen Sie jetzt weiter!
Erfahren Sie, wie ein ISMS Tool Unternehmen dabei unterstützt, ein ISO 27001-zertifizierbares Informationssicherheitsmanagementsystem (ISMS) aufzubauen. Vom automatisierten Erfassen von Informationen bis zur zentralen Verwaltung von Sicherheitsrichtlinien bietet das Tool effektive Lösungen, um Zeit und Ressourcen zu sparen. Wir beleuchten die Vorteile, darunter Effizienzsteigerung, konsistente Anwendung von Sicherheitsstandards und automatisierte Überwachung.