top of page

Compliance verständlich gemacht, damit Sie nicht ausgebremst werden
Wir zerlegen Datenschutz in klare, praxisnahe Schritte, für Teams, die Compliance wollen, die im echten Leben funktionieren, nicht nur auf dem Papier.


Mitarbeiterschulungen: Der Schlüssel zu Datenschutz und IT-Sicherheit
In einer zunehmend digitalisierten Welt sind gut geschulte Mitarbeiter der Schlüssel zu effektivem Datenschutz und IT-Sicherheit. Der Artikel beleuchtet, wie gezielte Schulungen nicht nur das Risiko von Datenschutzverletzungen minimieren, sondern auch das Vertrauen von Kunden stärken. Erfahren Sie, wie interaktive und kontinuierlich angepasste Programme Ihre Belegschaft zur letzten Verteidigungslinie gegen Cyberangriffe machen können.
5 Min. Lesezeit


Von KI-Regulierung bis Löschpflichten - Schlüsselentwicklungen im Überblick
Willkommen zu unserem großen Datenschutz-Rückblick 2024 und Ausblick auf 2025! In einer Welt, in der die digitale Landschaft sich schneller denn je wandelt, bleibt der Datenschutz ein spannendes und kontroverses Thema. Ob es um den komplexen Datenaustausch zwischen der EU und den USA durch das neue Data Privacy Framework geht, die Verzögerungen bei der NIS-2-Richtlinie oder die Herausforderungen und Chancen der neuen KI-Verordnung – all diese Themen zeigen, wie wichtig es ist
7 Min. Lesezeit


Linkbäume DSGVO-konform einsetzen, so wird es gemacht
Linkbäume dienen dazu, Profile auf verschiedenen Plattformen übersichtlich miteinander zu verbinden. Gerade auf Social-Media-Plattformen, die oft nur einen Link in der Biografie erlauben, sind sie äußerst nützlich. Doch wie stellt man sicher, dass diese auch datenschutzkonform sind? In diesem Artikel erfahren Sie, wie Sie einen DSGVO-konformen Linkbaum erstellen und welche Aspekte dabei zu beachten sind. Welchen Nutzen bietet der Einsatz eines Linkbaums? Ein Linktree oder Lin
2 Min. Lesezeit


IT-Sicherheit als Wettbewerbsvorteil
Datenschutz und IT-Sicherheit sind im digitalen Zeitalter entscheidende Faktoren für den Geschäftserfolg. Unternehmen, die hier nicht proaktiv handeln, riskieren Betriebsunterbrechungen, hohe Bußgelder, Vertrauensverlust, teilweise existenzbedrohende finanzielle Einbußen. Die OSYSCON GmbH bietet Ihnen umfassende Lösungen, um diesen Herausforderungen effektiv zu begegnen. Ein Albtraum wird Realität: Ein Cyber-Angriff legt Ihre IT-Systeme für mehrere Tage oder Wochen komplett l
3 Min. Lesezeit


Technisch organisatorische Maßnahmen (TOM) - Schutz für Ihre IT-Infrastruktur
Technisch organisatorische Maßnahmen (TOM) sind ein wichtiger Bestandteil des Datenschutzmanagements in Unternehmen. Sie dienen dazu, die IT-Infrastruktur zu schützen und die Sicherheit von Daten zu gewährleisten. Damit stellen diese Maßnahmen das digitale Äquivalent zu den üblichen Sicherheits- und Arbeitsschutzmaßnahmen in einem Produktionsunternehmen dar. In diesem Artikel erfahren Sie, wie Sie technisch organisatorische Maßnahmen in Ihrem Unternehmen umsetzen und welche V
4 Min. Lesezeit


Kennen Sie ihr Cyber-Risiko?
Stellen Sie sich vor, Sie kommen am Montagmorgen ins Büro, bereit für eine produktive Woche. Doch sobald Sie Ihren Computer hochfahren, stellen Sie fest: Nichts geht mehr. Der Zugang zu Ihren geschäftskritischen Dateien ist blockiert, und eine beunruhigende Nachricht fordert Lösegeld, um Ihre Daten wieder freizugeben. Solche Szenarien werden leider immer häufiger Realität für kleine und mittelständische Unternehmen. Viele von ihnen haben nicht die Ressourcen, um sich aus eige
3 Min. Lesezeit


Welchen Nutzen hat eine Datenschutzfolgenabschätzung (DSFA)?
Eine Datenschutzfolgenabschätzung (DSFA) ist ein wichtiges Instrument, um die Risiken für die Rechte und Freiheiten von Personen bei der Verarbeitung personenbezogener Daten zu bewerten. Wir erklären Ihnen, wie Sie eine DSFA durchführen und welchen Nutzen sie für Ihr Unternehmen hat. Was ist eine Datenschutzfolgenabschätzung (DSFA)? Eine Datenschutzfolgenabschätzung (DSFA) ist ein Verfahren zur Bewertung der Auswirkungen einer geplanten Datenverarbeitung auf den Datenschutz.
3 Min. Lesezeit


Künstliche Intelligenz (KI) in Unternehmen - Teil 4
Dies ist der vierte unserer Serie zum Thema “Künstliche Intelligenz”. In den ersten beiden Ausgaben zu den “Grundlagen der KI” haben wir bereits die wesentlichen Unterschiede zwischen KI-Systemen und herkömmlicher Software beleuchtet. Wir haben verschiedene Kategorien von KI-Systemen vorgestellt und die Bedeutung der Unterscheidung zwischen offenen und geschlossenen Systemen hervorgehoben. Darüber hinaus haben wir uns mit den vielfältigen Fähigkeiten und Aufgaben von KI-Syste
4 Min. Lesezeit


Künstliche Intelligenz (KI) in Unternehmen - Teil 3
In der zweiten Ausgabe unserer Serie haben wir uns mit den Fähigkeiten, Aufgaben und Risiken von KI-Systemen beschäftigt. In dieser Ausgabe widmen wir uns dem Einsatz und Nutzen von KI-Systemen, beleuchten die Risikoklassen der EU-KI-Verordnung (EU AI Act) und stellen die ethischen Aspekte der Ethikleitlinie für vertrauenswürdige KI von 2019 vor. Rechtliche Regelungen rund um KI Es muss sichergestellt werden, dass Unternehmen beim Einsatz von KI die geltenden Gesetze und Vor
3 Min. Lesezeit


Künstliche Intelligenz (KI) in Unternehmen - Teil 2
Im ersten Teil unseres Newsletters haben wir bereits Grundlagen von KI-Systemen behandelt und sie mit herkömmlicher Software verglichen. KI lernt aus Daten und passt sich dynamisch an, während klassische Software festen Regeln folgt. Wir haben die Kategorien von KI-Systemen beleuchtet - von schwacher KI, die für spezifische Aufgaben trainiert wird, bis hin zu starker KI, die menschenähnliche Intelligenz anstrebt - und den Unterschied zwischen geschlossenen Systemen mit fest
3 Min. Lesezeit


Künstliche Intelligenz (KI) in Unternehmen - Teil 1
Künstliche Intelligenz (KI) wird in der modernen Geschäftswelt immer mehr eingesetzt. Die Aufgaben, die KI-Systeme übernehmen können, sind vielfältig und reichen von der Automatisierung von Routineprozessen bis hin zur Unterstützung bei komplexen Entscheidungsfindungen. Unternehmen nutzen KI, um ihre Effizienz zu steigern und Kosten zu senken. Doch wie lässt sich Künstliche Intelligenz datenschutzkonform in Unternehmen integrieren? Mit dieser Frage beschäftigen sich die nächs
2 Min. Lesezeit


Bring Your Own Device, sinnvoll oder gefährlich?
Die Praxis, private Geräte auch für dienstliche Zwecke zu nutzen, gewinnt zunehmend an Bedeutung. Oft ist der Übergang fließend, schnell wird WhatsApp zur unkomplizierten Absprache unter Kollegen genutzt, dann der Mailaccount eingerichtet und am Ende auch auf den SharePoint zugegriffen. Den Vorteilen der Flexibilität und Effizienz stehen jedoch auch Risiken im Bereich des Datenschutzes und der IT-Sicherheit gegenüber. In diesem Artikel gehen wir näher auf die Vor- und Nachtei
3 Min. Lesezeit


Änderungen zum Impressum auf Webseiten
Was ändert sich durch das Digitale-Dienste-Gesetz (DDG)? Das Digitale-Dienste-Gesetz (DDG) ersetzt das Telemediengesetz (TMG) und bringt einige Änderungen mit sich. Die Anbieterkennzeichnungspflicht (Impressumspflicht) bleibt bestehen, jedoch entfällt die Pflicht, auf das Gesetz selbst hinzuweisen. Es genügt, wenn aus dem Impressum ersichtlich ist, wer für die Internetseite verantwortlich ist. TMG und künftig DDG müssen nicht angegeben werden. Als Webseiten-Betreiber ist es w
1 Min. Lesezeit


Google Consent Mode V2
Wir möchten Sie über den neuen Consent Mode V2 informieren, der ab März 2024 für die Nutzung von Google Analytics und Ads verpflichtend wird. Der Consent Mode V2 ist eine wichtige Neuerung im Bereich Datenschutz und Transparenz und betrifft alle Unternehmen, die Google Analytics oder Ads einsetzen. Die Änderung wird durch die Bestimmungen des Digital Markets Act (DMA) notwendig, der ab März 2024 in Kraft tritt. Google Consent Mode (Schnittstellentool) Der Google Consent Mode
2 Min. Lesezeit


Auskunftsanfrage nach Art. 15 DSGVO - Was ist zu tun?
In letzter Zeit werden unsere Kunden vermehrt mit sogenannten „Art. 15 Auskünften” konfrontiert. Dabei erfragen Auskunftssuchende bei Verantwortlichen (Unternehmen, Behörde etc.), welche Daten zur eigenen Person verarbeitet werden. Für die fristgerechte Beantwortung von Auskunftsanfragen ist ein geprobter Ablauf hilfreich. Vorgehensweise zur Beantwortung von Auskunftsanfragen Diesen Prozess sollten Sie in Ihrem Unternehmen etablieren, um Auskunftsanfragen effizient und rechts
2 Min. Lesezeit


Social Media und die DSGVO - Teil 2
Im letzten Artikel haben wir Ihnen einige Tipps zur DSGVO-konformen Gestaltung von Social Media Seiten gegeben. Lesen Sie hier Teil 1. Wir bleiben beim Thema „Social Media und DSGVO“, diesmal geht es um die Einbindung von Social Media Plugins auf Webseiten. Was sind Social Media Plugins? Das sind Tools oder Funktionen, die es ermöglichen, Inhalte von sozialen Netzwerken in eine Webseite einzubinden oder Nutzer Inhalte auf sozialen Plattformen teilen lässt (Follow-, Like- und
2 Min. Lesezeit


Social Media und die DSGVO - Teil 1
Die Datenschutzgrundverordnung (DSGVO) betrifft auch die Nutzung von Social Media. Wenn Sie als Unternehmen Social-Media-Plattformen nutzen, gibt es verschiedene Aspekte des Datenschutzes, die Sie beachten sollten. Wir erklären Ihnen einige wichtige Punkte. DSGVO-konforme Gestaltung von Social Media Seiten Zuerst sollten sie ihre Social Media Seiten DSGVO-konform gestalten. Wesentliches Element ist die Datenschutzerklärung und das Impressum. Transparente Datenschutzerklärung
3 Min. Lesezeit


Google Dienste und ihre DSGVO-Tücken
Google ist einer der größten Datensammler weltweit. Daten sind das Geschäftsmodell. Vor allem personenbezogene Daten werden gesammelt und nur selten datenschutzkonform verarbeitet. Zu den meistgenutzten Diensten zählen Google Analytics, das Spamschutz-Tool Google ReCaptcha sowie Google Fonts. Jeder dieser Dienste hat seine Herausforderungen und sollte mit Bedacht eingesetzt werden. Grundsätzlich sollten Sie sich immer fragen, ob Sie die Dienste wirklich benötigen und ob es ni
4 Min. Lesezeit


Haben Sie Ihre neuen Standardvertragsklauseln (SCC) unterschrieben?
Erfahren Sie, warum die neuen Standardvertragsklauseln (SCC) für internationale Datentransfers entscheidend sind und was Unternehmen jetzt tun sollten.
2 Min. Lesezeit
bottom of page



