


December 23, 2025
4 min
Nutzer müssen aktiv zustimmen, bevor ihre Daten gesammelt werden können, und das bloße Klicken auf ein „OK“-Feld reicht nach der DSGVO nicht aus.
Viele Cookie-Banner sind so gestaltet, dass der Nutzer leicht dazu verleitet wird, all seine Daten zur Verfügung zu stellen.
Eine Studie zeigt, dass viele Websites nicht die Möglichkeit geben, die Menge an Datensammlung zu wählen und sie oft nicht die Funktionen der Website sperren, bis der Nutzer den Cookies zugestimmt hat.
Es ist wichtig, ehrlich zu sein und weniger datenintensive Cookies zu verwenden, um das Vertrauen der Nutzer zu bewahren und den Datenschutz zu respektieren.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

ISO/IEC 27001:2013 – Die Aktualisierung auf 2022: Entdecken Sie die neuesten Änderungen und Herausforderungen. Unser Artikel beleuchtet die Überarbeitung der Norm für Informationssicherheitsmanagementsysteme (ISMS) und ihre Bedeutung für Unternehmen. Von der Evolution der Standards bis hin zur Implementierung der neuen Anforderungen – erfahren Sie, wie Ihr Unternehmen vom Update profitieren kann und bis wann die Umstellung erfolgen sollte.

Der EU AI Act stellt Unternehmen vor neue Herausforderungen: Hochrisiko-KI darf nur mit einer benannten Stelle auf den Markt, doch vielen fehlt Klarheit über Auswahl, Ablauf und Zusammenarbeit. Dieser Leitfaden zeigt praxisnah, wie Sie Ihr KI-System korrekt einstufen, die richtige benannte Stelle finden und eine reibungslose Zertifizierung vorbereiten, von der Dokumentation bis zum Audit. So verwandeln Sie regulatorische Komplexität in einen strategischen Vorteil und beschleunigen Ihren Markteintritt in der EU.

Die NIS2-Richtlinie macht klar: Schwache Passwörter und unkontrollierte Zugriffe sind kein technisches Detail mehr, sondern ein unternehmerisches Risiko. Dieser Leitfaden zeigt, wie Sie mit einer risikobasierten MFA-Strategie, klaren Zugriffsrichtlinien und moderner Identitätsarchitektur Ihre Sicherheitslücken schließen. Erfahren Sie praxisnah, wie Sie Angriffe verhindern, privilegierte Konten absichern und Ihr Unternehmen mit einem durchdachten Zugriffsmanagement langfristig resilient aufstellen.