


December 23, 2025
4 min
Beim Versand von Veranstaltungseinladungen per E-Mail oder Telefon ist eine vorherige Zustimmung der Gäste notwendig, da diese als Werbung gelten.
Bei Zusammenarbeit mit externen Dienstleistern für die Planung und Durchführung von Veranstaltungen, die personenbezogene Daten verarbeiten, liegt oft eine Auftragsverarbeitung vor, die vertraglich geregelt werden muss.
Bei der Erstellung und Veröffentlichung von Fotos während der Veranstaltung ist in den meisten Fällen die Einwilligung der Abgebildeten notwendig.
Bei der Erfassung von personenbezogenen Daten während der Veranstaltung muss der Veranstalter den Teilnehmern den Zweck und den Prozess der Datenverarbeitung erläutern.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

Viele Unternehmen reagieren im Krisenfall schnell, doch versäumen es, systematisch daraus zu lernen. Dieser Leitfaden zeigt, wie die Post-Incident Review zum zentralen Motor für kontinuierliche Verbesserung wird. So identifizieren Sie Ursachen, schließen Schwachstellen und passen Ihre Notfall- und Sicherheitspläne gezielt an. Erfahren Sie, wie Sie Vorfälle nicht nur bewältigen, sondern in echte NIS2-konforme Resilienz und nachhaltige Sicherheit verwandeln.

Der Onlineauftritt eines Unternehmens stellt mittlerweile einen essenziellen Bestandteil effektiven Marketings dar. Um sein Unternehmen vorzustellen, ist es mittlerweile gängige Praxis, Mitarbeiterfotos auf der Homepage und in sozialen Netzwerken zu veröffentlichen. Doch welche Folgen kann es haben, wenn Arbeitgeber bei der Veröffentlichung von Mitarbeiterfotos die Datenschutzgrundverordnung (DSGVO) nicht beachten?

Viele Unternehmen starten ihre ISO 27001-Zertifizierung, doch der entscheidende Fehler passiert bereits am Anfang: ein unklar definierter Geltungsbereich. Dieser Leitfaden zeigt, wie Sie den Scope Ihres ISMS präzise festlegen, Ressourcen gezielt einsetzen und typische Audit-Fallen vermeiden. Erfahren Sie, wie Sie Informationswerte, Standorte, Cloud-Dienste und Lieferantenbeziehungen sinnvoll abgrenzen für ein schlankes, wirksames und erfolgreich zertifizierbares ISMS, das echte Sicherheit schafft statt Bürokratie.