Wir suchen Unterstützung im Bereich Datenschutz und Informationssicherheit

Beitrag vom 30.01.2026

Wir suchen Unterstützung im Bereich Datenschutz und Informationssicherheit

Die Anforderungen an den Datenschutz und die Informationssicherheit wachsen stetig. Um unsere Mandanten auch in Zukunft mit praxisnahen Lösungen und fundierter Beratung begleiten zu können, erweitern wir unser Team in Lübeck und suchen ab sofort einen Werkstudenten (m/w/d).

Die Top 5 Sicherheitslücken 2026: Wie Sie sich schützen

Beitrag vom 27.01.2026

Die Top 5 Sicherheitslücken 2026: Wie Sie sich schützen

Sicherheitsvorfälle sind heute keine Ausnahme mehr, sondern Teil des digitalen Alltags. Cyberangriffe erfolgen immer gezielter, automatisierter und professioneller, während IT-Landschaften gleichzeitig immer komplexer werden.

KI-Regulierung: Was Entscheider jetzt über Aufsicht, Pflichten und Bußgelder wissen müssen (AI Act & KIMÜG)

Beitrag vom 30.09.2025

KI-Regulierung: Was Entscheider jetzt über Aufsicht, Pflichten und Bußgelder wissen müssen (AI Act & KIMÜG)

Mit der EU-weiten KI-Verordnung (AI Act) kommt eine umfassende Regulierungswelle auf Unternehmen in Europa zu. Für den deutschen Mittelstand wird dies nun ganz konkret: Im aktuellen Referentenentwurf zum KI-Marktüberwachungsgesetz (KIMÜG) definiert der nationale Gesetzgeber, wer in Deutschland die Einhaltung der Verordnung überwacht und welche Konsequenzen die Ignorierung von Compliance-Anforderungen hat.

EuGH Urteil: Pseudonymisierung nicht immer ausreichend

Beitrag vom 05.09.2025

EuGH Urteil: Pseudonymisierung nicht immer ausreichend

In einem aktuellen Urteil vom 4. September 2025 hat der Europäische Gerichtshof (EuGH) klargestellt: Pseudonymisierte Daten gelten auch dann als personenbezogene Daten, wenn sie an Dritte weitergegeben werden.

Phishing-Risiko testen: Wie anfällig sind Ihre Mitarbeitenden?

Beitrag vom 11.08.2025

Phishing-Risiko testen: Wie anfällig sind Ihre Mitarbeitenden?

Phishing zählt zu den größten Cybergefahren für Unternehmen und wird oft erst bemerkt, wenn bereits ein Schaden entstanden ist. Mit realistischen Phishing-Simulationen zeigen wir Ihnen, wie anfällig Ihre Organisation tatsächlich ist.

Hashwert und Hashfunktion: Erzeugung sicherer Passwörter verstehen

Beitrag vom 04.08.2025

Hashwert und Hashfunktion: Erzeugung sicherer Passwörter verstehen

Hashwerte haben ein breites Anwendungsfeld, zum Beispiel als Marker für Speicherorte oder als digitaler Fingerabdruck zur Verifizierung von Dateien. Sie entstehen durch sogenannte Hashfunktionen, also mathematische Verfahren, die Eingabedaten in eine Zeichenkette fester Länge umwandeln.

Datenschutzvorfall: Definition, Beispiele und Handlungspflichten

Beitrag vom 04.07.2025

Datenschutzvorfall: Definition, Beispiele und Handlungspflichten

Ob gestohlener Laptop, gehackter E-Mail-Account oder eine Datei, die versehentlich im falschen Postfach landet – Datenpannen passieren schneller, als viele Unternehmen glauben. Oft wird so ein Vorfall im Alltag als technisches Problem oder Missgeschick abgetan.

16 Milliarden Passwörter im Umlauf: Was Unternehmen jetzt wissen und tun sollten

Beitrag vom 24.06.2025

16 Milliarden Passwörter im Umlauf: Was Unternehmen jetzt wissen und tun sollten

Es ist ein Datenskandal von historischem Ausmaß: In einer gigantischen Sammlung sind über 16 Milliarden Zugangsdaten aufgetaucht. Darunter befinden sich E-Mail-Adressen, Nutzernamen und Passwörter von Diensten wie Apple, Google, Facebook, Microsoft, Telegram, X (ehemals Twitter), Instagram, LinkedIn und vielen weiteren Plattformen.