Magazin

Unser Magazin - informativ, verständlich & zukunftsorientiert

Erfahren auch Sie die wichtigsten Informationen in Sachen Datenschutz aus erster Hand.

ONLINE BEITRÄGE

Nachhaltige Erfüllung der rechtlichen Aufgaben

Wir helfen unserer Kunden im Bereich Datenschutz, IT-Sicherheit und Hinweisgeberschutz stets am Ball zu bleiben.

NIS-2-Umsetzungsgesetz tritt in Kraft – Jetzt handeln!

NIS-2-Umsetzungsgesetz tritt in Kraft – Jetzt handeln!

Es ist offiziell: Die Bundesregierung hat das neue NIS-2-Umsetzungsgesetz am Freitag, den 5. Dezember 2025 verabschiedet — und ohne Übergangsfrist.…

KI-Führerschein: Kompakte E-Learning-Schulung für KMU

KI-Führerschein: Kompakte E-Learning-Schulung für KMU

KI-Führerschein für den Mittelstand: Wie Ihr Unternehmen jetzt praxisnah, sicher und effizient KI-Kompetenz aufbaut Künstliche Intelligenz verändert gerade in rasantem…

Neu, Kostenfrei + Schnell – Der Quick-Check Webseite!

Neu, Kostenfrei + Schnell – Der Quick-Check Webseite!

Prüfen Sie Ihre Webseite kostenlos auf auffällige Cookies und Dienste. Der Quick-Check Webseite von PETZKA Consulting liefert in 60 Sekunden…

NIS-2-Umsetzungsgesetz als Weihnachtsgeschenk?!

NIS-2-Umsetzungsgesetz als Weihnachtsgeschenk?!

NIS-2-Umsetzungsgesetz als Weihnachtsgeschenk?! Das NIS-2-Umsetzungsgesetz ist beschlossene Sache! Es wurde am 13. November 2025 im Bundestag verabschiedet – und für…

Der Regierungsentwurf zur Umsetzung der NIS-2-Richtlinie ist da. Mehr Unternehmen sind betroffen.

Der Regierungsentwurf zur Umsetzung der NIS-2-Richtlinie ist da. Mehr Unternehmen sind betroffen.

Das Bundeskabinett hat den Regierungsentwurf zur Umsetzung der NIS‑2‑Richtlinie vorgelegt. Damit wird der Anwendungsbereich deutlich erweitert – betroffen sind künftig…

NIS2 – Das kommt auf Unternehmen jetzt zu

NIS2 – Das kommt auf Unternehmen jetzt zu

Die EU strebt durch ihre überarbeitete Richtlinie zur Sicherheit von Netz- und Informationssystemen, kurz NIS2, eine umfassendere Resilienz in der…

Der Japanese Keyword Hack

Der Japanese Keyword Hack

Treten auch bei Ihnen SEO-Spamlinks oder asiatische Schriftzeichen in der Googlesuche auf? Der Japanese Keyword Hack ist eine weit verbreitete…

Schutz vor Trojanern: So sichern Sie Ihr System

Schutz vor Trojanern: So sichern Sie Ihr System

Trojaner, benannt nach der griechischen Mythologie, tarnen sich geschickt und sind auf den ersten Blick nicht als Schadsoftware erkennbar. Oftmals…

Eventlogs, die im IT-Notfall besser aktiviert sind

Eventlogs, die im IT-Notfall besser aktiviert sind

Eventlogs und ihre enthaltenen Zeitstempel sind von entscheidender Bedeutung in der IT-Forensik. Leider sind viele Eventlogs standardmäßig deaktiviert. In diesem…