

April 4, 2025
4 min
Nutzer müssen aktiv zustimmen, bevor ihre Daten gesammelt werden können, und das bloße Klicken auf ein „OK“-Feld reicht nach der DSGVO nicht aus.
Viele Cookie-Banner sind so gestaltet, dass der Nutzer leicht dazu verleitet wird, all seine Daten zur Verfügung zu stellen.
Eine Studie zeigt, dass viele Websites nicht die Möglichkeit geben, die Menge an Datensammlung zu wählen und sie oft nicht die Funktionen der Website sperren, bis der Nutzer den Cookies zugestimmt hat.
Es ist wichtig, ehrlich zu sein und weniger datenintensive Cookies zu verwenden, um das Vertrauen der Nutzer zu bewahren und den Datenschutz zu respektieren.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.
Wie startet man den ISMS Aufbau? Von der Risikobewertung bis zur kontinuierlichen Verbesserung – welche Schritte sind entscheidend? In diesem Artikel lesen Sie, warum ein starkes ISMS nicht nur eine Notwendigkeit, sondern auch eine Chance ist, Ihr Unternehmen vor digitalen Gefahren zu schützen. Welcher ISMS Standard ist am besten für Ihr Unternehmen geeignet und ermöglicht Ihnen Wettbewerbsvorteile?
Das Bundesamt für Sicherheit und Informationstechnik erhält durch die Umsetzung der NIS2 Richtlinie auf nationaler Ebene erweiterte Kompetenzen. So erhält das BSI mit der NIS2 Richtlinie die Befugnis, Mindestsicherheitsstandards für KRITIS-Betreiber festzulegen und IT-Sicherheitsvorfälle zu überwachen. Welche Auswirkungen dies auf Ihr Unternehmen und hat und welche Bedeutung das BSI für die deutsche Cybersicherheit einnimmt, lesen Sie in unserem Artikel zu dem Verhältnis zwischen dem BSI und der NIS2 Richtlinie.
Werden personenbezogene Daten eines Arbeitnehmers als betroffener Person (vgl. Art. 4 Nr. 1 DSGVO) von dem Arbeitgeber als Verantwortlichem (Art. 4 Nr. 7 DSGVO) verarbeitet, befinden wir uns in einem sehr spezifischen rechtlichen Verhältnis. In dieser Konstellation gilt der sogenannte Arbeitnehmerdatenschutz.