


April 4, 2025
4 min
Die DSGVO schützt personenbezogene Daten, die auf eine natürliche Person zurückgeführt werden können, wie Kontaktdaten, Adresse, Geburtsdatum, Kontonummer oder IP-Adresse.
Besonders sensible Daten sind jene, die ethnische Herkunft, politische Meinung, religiöse Überzeugungen, Gewerkschaftszugehörigkeit, genetische oder biometrische Daten, Gesundheitsdaten, Daten zum Sexualleben und sexuelle Orientierung einer Person betreffen.
Diese sensiblen Datenarten bedürfen eines besonderen Schutzes, da ihre Verarbeitung erhebliche Risiken für die Grundrechte und Freiheiten der einzelnen Personen darstellt.
Um ein angemessenes Schutzniveau für solche Daten zu gewährleisten, sind höhere Sicherheitsvorkehrungen wie Verschlüsselungen und strenge Zugriffskontrollen erforderlich.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

ISO 9001 muss kein bürokratisches Monster sein. Unser Leitfaden zeigt KMU, wie sie die Zertifizierung effizient, teamorientiert und mit minimalem Aufwand umsetzen – für bessere Prozesse, zufriedene Kunden und nachhaltigen Geschäftserfolg.

Erfahren Sie alles Wichtige zum Thema SOC 2 in diesem Blogpost! Wenn Sie Geschäftskunden im angelsächsischen Raum gewinnen möchten, stehen Sie möglicherweise vor der Entscheidung zwischen dem Standard ISO27001 und dem US-Standard SOC 2. Aber was genau verbirgt sich hinter SOC 2 und was müssen Sie darüber wissen? In diesem Artikel erhalten Sie eine einfache und übersichtliche Erklärung zu SOC 2 sowie die entscheidenden Informationen, die Sie bei Ihrer Wahl berücksichtigen sollten. Finden Sie heraus, welcher Standard am besten zu Ihren Anforderungen und Zielen passt und setzen Sie Ihre Geschäftserfolge fort. Lesen Sie jetzt weiter!

Viele Unternehmen kennen die NIS2-Meldepflicht, doch die technische Umsetzung bleibt oft unklar. Dieser Leitfaden zeigt praxisnah, wie Sie Sicherheitsvorfälle strukturiert, sicher und konform übermitteln – von Datenformaten wie JSON und STIX/TAXII bis zu API-Schnittstellen und verschlüsselten Übertragungswegen. Erfahren Sie, wie Sie Ihre NIS2-Compliance technisch absichern und Meldeprozesse effizient, automatisiert und revisionssicher gestalten.