Suchergebnisse

Kapitel 8.5 Sichere Authentisierung

Kapitel 8.4 Zugriff auf den Quellcode

Kapitel 8.3 Informationszugangsbeschränkungen

Kapitel 8.2 Privilegierte Zugangsrechte

Kapitel 8.1 Endpunktgeräte des Benutzers

Datenschutz bei Bewerberdaten

Praktische Antworten auf die häufigsten Fragen zum Schutz personenbezogener Daten von Bewerbern – inklusive Tipps zur Umsetzung.

Urheberrecht beim KI-Einsatz

Was sagt das Urheberrecht zu Trainingsdaten von KI, zu KI-generierten Inhalten und zur Nutzung dieser?

CER und KRITIS, NIS2, DORA – welche Vorschriften gelten für wen?

Welches Unternehmen muss welche Vorgaben zur digitalen und physischen Resilienz erfüllen? Ein Überblick zu EU-Verordnungen und nationaler Gesetzgebung.

Verpflichtende Einbindung des Datenschutzbeauftragten

Wann und wie müssen Verantwortliche den Datenschutzbeauftragten in Prozesse einbinden und ihn dafür mit welchen Mitteln ausstatten? Was droht bei Fehlern? Ein Überblick!

Marketing

DSGVO-konformes Marketing ist nicht einfach, aber möglich! Mit diesen Ratschlägen kommunizieren Sie erfolgreich.

Sichern Sie sich das Wissen unserer Experten!​

Abonnieren Sie unseren Newsletter:

Mit Klick auf „Jetzt anmelden“ erklären Sie sich mit dem Bezug unseres Newsletters einverstanden. Wir verwenden Ihre Daten ausschließlich gemäß unserer Datenschutzerklärung.

Newsletter

Sichern Sie sich das Wissen unserer Experten.

Zweimal im Monat alles Wichtige zu Datenschutz, Informationssicherheit und künstlicher Intelligenz.

Mit Klick auf „Jetzt anmelden“ erklären Sie sich mit dem Bezug unseres Newsletters einverstanden. Wir verwenden Ihre Daten ausschließlich gemäß unserer Datenschutzerklärung.