Aus unserem Blog

Willkommen in unserem MORGENSTERN Webzine. Hier findest du eine vielfältige Sammlung von Artikeln, Tipps und Ratschlägen zu unseren Kernthemen Datenschutz und IT-Sicherheit. Erstellt und fachlich geprüft durch unsere Fach- und Rechtsanwält*innen von der MORGENSTERN Rechtsanwaltsgesellschaft mbH und unsere Datenschutz- und IT-Berater*innen der MORGENSTERN consecom GmbH.
26.08.2025

Teil 9 – Basis-Wissen Datenschutz: Auftragsverarbeitung

Im neuesten Artikel unserer Beitragsreihe befassen wir uns mit einem wichtigen Thema, das in der Praxis oft für Abgrenzungsschwierigkeiten sorgt: Das Konstrukt der Auftragsverarbeitung. Ein AV-Vertag ist deshalb wichtig, weil er die Rechtsgrundlage, Pflichten und Rahmenbedingungen festlegt, unter denen personenbezogene Daten verarbeitet werden dürfen.

weiterlesen
25.08.2025

Teil 8 – Cyber-Sicherheit: Handlungsempfehlungen – Praktische Tipps für Unternehmen

Wie können Unternehmen diese Herausforderungen in der Praxis bewältigen?

In dieser herausfordernden Situation ist eine ganzheitliche Informationssicherheitsstrategie unerlässlich.

weiterlesen
21.08.2025

Vorsicht, Falle! Betrugsmasche mit öffentlichen Auftragsbekanntmachungen

Du hast gerade einen Auftrag über TED oder eine andere Vergabeplattform bekannt gemacht? Dann solltest du jetzt besonders aufmerksam sein. Betrüger nutzen gezielt Informationen aus öffentlichen Quellen, um professionell gefälschte Zahlungsaufforderungen in Umlauf zu bringen.

weiterlesen
19.08.2025

Moderne Schulungsmaßnahmen – was heute technisch möglich ist (und warum das gut ist) – Teil 3

Moderne Technik hat nicht nur den Zugang zu Informationen verändert, sondern auch das Lernen selbst. Wo früher monologische Vorträge dominierten, setzen zeitgemäße Schulungen auf Interaktion, Personalisierung und situatives Lernen.
Was ist heute möglich?

weiterlesen
29.07.2025

Teil 8 – Basis-Wissen Datenschutz: Privacy by Design/Default

Heute schauen wir auf eine zentrale Anforderung, die viele praktische Fragen aufwirft: Datenschutz soll nicht erst dann greifen, wenn personenbezogene Daten bereits verarbeitet werden. Vielmehr muss er bereits im Vorfeld mitgedacht werden. Genau das ist mit den Grundsätzen „Privacy by Design“ und „Privacy by Default“ gemeint.

weiterlesen
28.07.2025

Teil 7 – Cyber-Sicherheit: Regulatorische Anforderungen – NIS-2 und CRA im Überblick

Die zunehmende Bedrohungslage durch immer komplexere und fortschrittlichere Cyberangriffe hat gezeigt, dass eine Verbesserung der Cybersicherheit ohne tiefgreifende Reformen und klare gesetzliche Vorgaben kaum realisierbar ist.

weiterlesen
25.07.2025

Moderne Schulungsmaßnahmen – was heute technisch möglich ist (und warum das gut ist) – Teil 2

Viele Schulungen sehen auf den ersten Blick gut aus: sauber strukturiert, optisch ansprechend und mit einem klaren Lernziel. Doch wie viel davon bleibt wirklich hängen und vor allem: Wie viel davon ist wirklich relevant für den Arbeitsalltag deiner Mitarbeitenden?

weiterlesen
24.06.2025

Teil 6 – Cyber-Sicherheit: KI in der Cybersecurity – Risiken und Chancen

In den letzten zwei Jahren konnte beobachtet werden, wie Künstliche Intelligenz nicht nur in zahlreichen Geschäftsbereichen erfolgreich integriert wird, sondern auch in der Cyberkriminalität immer geschickter Anwendung findet.

weiterlesen
23.06.2025

Teil 7 – Basis-Wissen Datenschutz: Informationspflichten

Nachdem du in unserem letzten Beitrag viel zum Thema Beschäftigtendatenschutz erfahren hast, schauen wir uns nun an, was die DS-GVO zum Thema Informationspflichten vorgibt. Die kurze Antwort: Eine ganze Menge, schließlich beinhaltet das einschlägige Kapitel III der DS-GVO sowohl die Informationspflichten selbst als auch die Betroffenenrechte.

weiterlesen