Kemal Webersohn, Datenschutz-Auditor
Weitere Artikel des Autoren
- IT-Sicherheitskonzept vs. ISMS
- Ist der Wächter-Modus von Tesla DSGVO-Konform?
- Social Engineering – Datenschutz am Telefon
- Veröffentlichung von Veranstaltungsfotos
- Blockchains Teil 1 – Recht auf Löschung
- Anonymisierende Wirkung der Pseudonymisierung