


December 23, 2025
4 min
Nutzer müssen aktiv zustimmen, bevor ihre Daten gesammelt werden können, und das bloße Klicken auf ein „OK“-Feld reicht nach der DSGVO nicht aus.
Viele Cookie-Banner sind so gestaltet, dass der Nutzer leicht dazu verleitet wird, all seine Daten zur Verfügung zu stellen.
Eine Studie zeigt, dass viele Websites nicht die Möglichkeit geben, die Menge an Datensammlung zu wählen und sie oft nicht die Funktionen der Website sperren, bis der Nutzer den Cookies zugestimmt hat.
Es ist wichtig, ehrlich zu sein und weniger datenintensive Cookies zu verwenden, um das Vertrauen der Nutzer zu bewahren und den Datenschutz zu respektieren.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

Moderne Cyberangriffe nutzen gezielt Schwachstellen tief in der Lieferkette – oft bei Sub-Sub-Unternehmern, die Unternehmen kaum im Blick haben. Die NIS2-Richtlinie fordert deshalb Transparenz und Risikomanagement über Tier-1 hinaus und macht N-Tier-Lieferanten zum entscheidenden Sicherheitsfaktor. Dieser Leitfaden zeigt praxisnah, wie Sie blinde Flecken in komplexen Lieferketten erkennen, Pflichten wirksam kaskadieren und mit risikobasierten sowie automatisierten Ansätzen echte Cyber-Resilienz aufbauen.

Werden personenbezogene Daten eines Arbeitnehmers als betroffener Person (vgl. Art. 4 Nr. 1 DSGVO) von dem Arbeitgeber als Verantwortlichem (Art. 4 Nr. 7 DSGVO) verarbeitet, befinden wir uns in einem sehr spezifischen rechtlichen Verhältnis. In dieser Konstellation gilt der sogenannte Arbeitnehmerdatenschutz.

Ein Informationssicherheitsbeauftragter (ISB) ist zuständig für die allgemeine Informationssicherheit in einem Unternehmen oder einer Institution. Dabei ist zu beachten, dass es beim Informationssicherheitsbeauftragten keine fest geschriebene gesetzliche Definition gibt, wie es etwa bei einem Datenschutzbeauftragten der Fall ist. Vielmehr werden je nach Branche verschiedene Definitionen genutzt, beispielsweise im Finanzdienstleistungssektor. Woher weiß ein Unternehmen nun, ob es einen Informationssicherheitsbeauftragten braucht? Wir haben es in diesem Überblick zusammengefasst.