


December 23, 2025
4 min
Die DSGVO schützt personenbezogene Daten, die auf eine natürliche Person zurückgeführt werden können, wie Kontaktdaten, Adresse, Geburtsdatum, Kontonummer oder IP-Adresse.
Besonders sensible Daten sind jene, die ethnische Herkunft, politische Meinung, religiöse Überzeugungen, Gewerkschaftszugehörigkeit, genetische oder biometrische Daten, Gesundheitsdaten, Daten zum Sexualleben und sexuelle Orientierung einer Person betreffen.
Diese sensiblen Datenarten bedürfen eines besonderen Schutzes, da ihre Verarbeitung erhebliche Risiken für die Grundrechte und Freiheiten der einzelnen Personen darstellt.
Um ein angemessenes Schutzniveau für solche Daten zu gewährleisten, sind höhere Sicherheitsvorkehrungen wie Verschlüsselungen und strenge Zugriffskontrollen erforderlich.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

Viele Unternehmen sehen interne Audits nur als Pflichttermin vor der Zertifizierung. Doch richtig eingesetzt, werden sie zum wirkungsvollen Steuerungsinstrument. Dieser Leitfaden zeigt, wie Sie Ihr internes Audit nach ISO 9001 von der reinen Kontrolle zu einem echten Mehrwert entwickeln für effizientere Prozesse, geringere Risiken und eine Kultur kontinuierlicher Verbesserung.

Der EU AI Act stellt Unternehmen vor neue strategische, rechtliche und technische Anforderungen im Umgang mit Künstlicher Intelligenz. Dieser Leitfaden zeigt praxisnah, wie Sie Betroffenheit prüfen, KI-Systeme korrekt klassifizieren und Hochrisiko-Anwendungen compliant umsetzen. Erfahren Sie, wie Sie Compliance strukturiert aufbauen, Bußgelder vermeiden und den AI Act als Wettbewerbsvorteil nutzen.

Viele Unternehmen führen Risikobewertungen noch statisch durch, doch die ISO 27001:2022 macht mit A.5.7 klar: Ohne aktuelle Threat Intelligence bleibt jedes ISMS blind. Erfahren Sie, wie Sie generische Risiken durch konkrete, reale Bedrohungen ersetzen, Ihr Risikomanagement dynamisch weiterentwickeln und Cyberangriffe proaktiv abwehren. Dieser Leitfaden zeigt praxisnah, wie CTI Ihr Sicherheitsniveau messbar erhöht und Ihr ISMS von reaktiv zu vorausschauend transformiert.