Ratgeber
Ratgeber
IT-Management
-
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
Scoring und Datenschutz: Neue Grenzen für Algorithmen
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen. Weiterlesen
-
Geforderte Netzwerkkenntnisse und wie Sie Lücken schließen
Die Lücke bei den Netzwerkkenntnissen ist auf technologischen Wandel, Generationswechsel und Einstellungsbedingungen zurückzuführen. So erwerben Sie die richtigen Kenntnisse. Weiterlesen
-
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Der Europäische Gerichtshof (EuGH) hat klargestellt, wann die Geschäftsführung als verantwortliche Stelle nach DSGVO mit Sanktionen bei einer Datenschutzverletzung rechnen muss. Weiterlesen
-
Was der Datenschutz zum Schutz von Whistleblowern sagt
Whistleblower werden in der EU besonders geschützt. Dabei spielt der Datenschutz nach DSGVO eine zentrale Rolle. Unternehmen müssen das bei Hinweisgebersystemen berücksichtigen. Weiterlesen
-
Wer für den Datenschutz bei KI verantwortlich sein soll
Für den Datenschutz bei Einsatz von KI ist nach DSGVO das Anwenderunternehmen verantwortlich. Aufsichtsbehörden sehen aber auch Hersteller von KI-Lösungen in der Pflicht. Weiterlesen
-
Proximity Bias und Remote-Arbeit: Das müssen Sie wissen
Proximity Bias ist eine neue Art von kognitiver Voreingenommenheit, die eine Bedrohung für Remote-Mitarbeiter darstellt. Erfahren Sie, wie Sie diese Denkweise entschärfen können. Weiterlesen
-
Was der Datenschutz für digitale Zahlungen fordert
Die deutsche Wirtschaft wünscht sich den digitalen Euro. Doch was bedeutet die Einführung einer solchen digitalen Form des Bargeldes? Datenschützer geben Hinweise. Weiterlesen
-
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Mehrere Datenschutzaufsichtsbehörden haben Hinweise veröffentlicht, was bei Verträgen mit Microsoft bei Einsatz von Microsoft 365 beachtet werden sollte. Weiterlesen
-
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern. Weiterlesen
-
Ratgeber für die mobile Gerätesicherheit am Arbeitsplatz
Mobile Geräte haben sich als nützliche Endpunkte im Unternehmen etabliert. Doch vor deren Bereitstellung sind ein vernünftiger Ansatz und eine starke Sicherheitsrichtlinie gefragt. Weiterlesen
-
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Bevor personenbezogene Daten übermittelt werden, müssen einige Fragen geklärt sein. Dies nennt man Data Transfer Impact Assessment. Jedes Unternehmen sollte es implementieren. Weiterlesen
-
Missachtung der DSGVO als Wettbewerbsverstoß
Eine Kartellbehörde kann in ihrem Zuständigkeitsbereich gegen rechtswidrige Datenschutzpraktiken vorgehen, so der EuGH. Noch ein Grund, Datenschutz oben auf die Agenda zu setzen. Weiterlesen
-
Die Harmonisierung der Datenschutzaufsicht in der EU
Die EU-Kommission will die Zusammenarbeit zwischen Datenschutzbehörden bei der Durchsetzung der DGSVO in grenzüberschreitenden Fällen verbessern, mit Folgen auch für Unternehmen. Weiterlesen
-
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenräume sind in der Datenökonomie wichtig. Dabei darf der Datenschutz nicht einer breiten Datennutzung geopfert werden. Aufsichtsbehörden haben Hinweise gegeben. Weiterlesen
-
Datenschutz: Was machen eigentlich die Aufsichtsbehörden?
Die Kritik an der Datenschutzaufsicht reißt nicht ab. Meldungen über hohe Bußgelder verschärfen den Eindruck, dass es nur um Sanktionen gehe. Die Wirklichkeit ist eine andere. Weiterlesen
-
Souveräne Cloud: Ist Datenschutz wichtig für Souveränität?
Die Datenschutzkonferenz hat sich mit „Kriterien für Souveräne Clouds“ in die politische Diskussion eingebracht, aus gutem Grund: Datenschutz und Souveränität haben Schnittmengen. Weiterlesen
-
Datenschutz bei Telemedizin: Aus Fehlern lernen
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen. Weiterlesen
-
Was bringt Security by Design für den Datenschutz?
IT-Sicherheitsbehörden fordern mehr Security by Design. Der Datenschutz muss jedoch immer mitgedacht werden, auch für die Security. IT-Sicherheit und Datenschutz gehören zusammen. Weiterlesen
-
Wie öffentliche Daten in sozialen Netzwerken geschützt sind
Gerichtsurteile zeigen: Werden öffentlich zugängliche Daten in sozialen Netzwerken durch Dritte abgegriffen (Scraping), so gibt es oftmals keinen Schadensersatz nach DSGVO. Weiterlesen
-
Fehler bei der Authentifizierung von Kunden vermeiden
Personenbezogene Daten dürfen nur an berechtigte Personen weitergegeben werden. Die Identität muss genau überprüft werden, bevor zum Beispiel telefonisch Auskunft gegeben wird. Weiterlesen
-
Online-Datenschutz ist kein Versteckspiel
Der Europäische Datenschutzausschuss hat auf irreführende Praktiken bei Social Media hingewiesen. Viele dieser Datenschutz-Mängel können auch bei Websites von Unternehmen bestehen. Weiterlesen
-
Wie der Datenschutz die KI-Nutzung reguliert
Aktuelle Gerichtsurteile stärken den Datenschutz bei Nutzung von KI (künstliche Intelligenz) und zeigen auf, wo wichtige Grenzen bei dem Einsatz von KI liegen. Weiterlesen
-
Was bei der Nutzung von Cloud-Diensten zu beachten ist
Die Datenschutzaufsichtsbehörden in der EU haben die Cloud-Nutzung insbesondere im öffentlichen Bereich geprüft und geben nun Hinweise zum notwendigen Datenschutz in der Cloud. Weiterlesen
-
Vier Tipps für das Planen einer DevOps-Implementierung
Die Umstellung auf DevOps kann kompliziert und herausfordernd sein. Wir erklären, welche Bereiche in den frühen Phasen der DevOps-Einführung Priorität haben sollten. Weiterlesen
-
Cookie-Banner: Was immer noch falsch gemacht wird
Die Europäischen Datenschutz-Aufsichtsbehörden haben einen Bericht über Fehler bei Cookie-Bannern veröffentlicht. Unternehmen sollten prüfen, ob diese Mängel bei ihnen vorliegen. Weiterlesen
-
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
Datenschutz bei Bankdaten und Zahlungsverkehr
Bankdaten und Zahlungsverkehrsdaten gehören zu den besonders sensiblen Informationen. Die Datenschutzbehörden haben dies im Blick: Was im Datenschutz dabei erlaubt ist. Weiterlesen
-
Datentransfer in Drittstaaten: Frist zur Umstellung endet
Die Frist für die Umstellung auf die neuen Standardvertragsklauseln endet Ende Dezember 2022. Unternehmen müssen handeln, um eine Rechtsgrundlage für Datentransfers zu haben. Weiterlesen
-
Datenschutz: Neuer Code of Conduct für Auftragsverarbeiter
Wer Cloud-Dienste und andere Formen der Auftragsverarbeitung nutzen will, muss sich vom Datenschutz bei dem Dienstleister überzeugen. Ein neuer Code of Conduct kann helfen. Weiterlesen
-
Was Datenschützer zu dem Digitalen Euro sagen
Der Handel sieht die Zeit reif für ein digitales Zahlungssystem mit dem „digitalen Euro”. Doch Verbraucher sind skeptisch. Auch Datenschutzaufsichtsbehörden sehen kritische Punkte. Weiterlesen
-
Datenschutz: Wie es um den Privacy-Shield-Nachfolger steht
Mit einen Dekret des US-Präsidenten ist ein weiterer Schritt getan in Richtung Nachfolgeabkommen für den gekippten Privacy Shield. Doch Datenschützer warnen bereits vor Problemen. Weiterlesen
-
Interessenkonflikte: Was widerspricht dem Datenschutz?
Interessenkonflikte im Datenschutz können zu Sanktionen und Bußgeldern führen, wie Entscheidungen von Aufsichtsbehörden zeigen. Wir nennen Beispiele für Interessenkonflikte. Weiterlesen
-
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
So überwachen Sie Gruppenmitgliedschaften mit PowerShell
PowerShell hat nicht die Eigenschaften eines ausgefeilten Überwachungsprodukts, doch es kann viele Funktionen übernehmen, wenn Sie das richtige Skript schreiben und pflegen. Weiterlesen
-
Datentransfer erlaubt oder nicht: Der Kern des Problems
Vor dem Transfer personenbezogener Daten muss das Datenschutzniveau bei dem Empfänger hinterfragt werden. Diese Prüfung ist wichtig, und zwar nicht nur bei Datentransfers nach USA. Weiterlesen
-
Root-Cause-Analyse erfordert Abstimmung und Teamkoordination
Was hat das Problem verursacht und wo? Wenn die IT das wissen will, braucht sie mehr als ein Team, um es herauszufinden. Wählen Sie einen von drei kollaborativen RCA-Ansätzen. Weiterlesen
-
Datenpannen als Cyberrisiko in der Lieferkette
Lieferanten erhalten häufig Zugriff auf Kundendaten eines Unternehmens und arbeiten mit den Beschäftigten der Firma zusammen. Deshalb muss der Datenschutz hinterfragt werden. Weiterlesen
-
So bewältigen IT-Manager Probleme in der Lieferkette
Konfrontiert mit Problemen in der globalen Lieferkette und dem Fachkräftemangel müssen Administratoren zusammen mit dem IT-Management einige schwierige Entscheidungen treffen. Weiterlesen
-
Datenschutzniveau in Drittstaaten wie UK im Blick behalten
Die Angemessenheitsbeschlüsse für Datentransfers an das Vereinigte Königreich sind ein wichtiges Datenschutzinstrument. Doch das Datenschutzniveau in UK könnte sich bald ändern. Weiterlesen
-
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
Tools wie Microsoft Viva Insights sollen Effektivität und Wohlbefinden mit datenbasierten Tipps optimieren. Der Beschäftigtendatenschutz begrenzt die Analysen von Mitarbeiterdaten. Weiterlesen
-
DSGVO: Zertifizierung als Grundlage einer Datenübermittlung
Die Datenschutzaufsichtsbehörden haben dargelegt, wie eine Zertifizierung nach DSGVO als Rechtsgrundlage für eine Übermittlung personenbezogener Daten genutzt werden kann. Weiterlesen
-
Quanten-Computing: das ist der Entwicklungsstand weltweit
Quanten-Computing ist auf dem Weg zur Marktreife. Erfahren Sie, wie die Technologie sich in bestehende IT-Systeme einfügt und welche Anbieter Sie im Blick behalten sollten. Weiterlesen
-
Wie Bußgelder bei Datenschutzverletzungen berechnet werden
Die DSGVO enthält keine konkrete Vorgabe, wie die Höhe des Bußgeldes bei Datenschutzverletzung berechnet wird. Nun hat der Europäische Datenschutzausschuss eine Leitlinie erstellt. Weiterlesen
-
Kommt das endgültige Aus für die Vorratsdatenspeicherung?
Das neue Urteil des EuGH zur Vorratsdatenspeicherung (VDS) könnte das endgültige Aus für die VDS bedeuten. Doch was plant die Politik als weitere Schritte? Weiterlesen
-
Digital Services Act (DSA) und DSGVO: Was wird wo geregelt?
Die Datenschutz-Grundverordnung (DSGVO) war nur ein Teil der Regulierung der Datennutzung der EU. Der Digital Services Act (DSA) bringt weitere Vorgaben für bestimmte Unternehmen. Weiterlesen
-
Was man vom Mustervertrag für Cloud-Lösungen lernen kann
Der neue Cloud-Mustervertrag für die öffentliche Verwaltung ist auch für die Privatwirtschaft interessant. Darin werden konkrete Forderungen an Datenschutz und Sicherheit geregelt. Weiterlesen
-
Diese Cloud-Zertifikate sollten Sie als Windows-Admin kennen
Azure ist in den letzten Jahren auch für durchschnittliche Windows-Amins wichtiger geworden. Mit diesen Microsoft-Zertifikaten weisen Sie die zugehörigen Fähigkeiten nach. Weiterlesen
-
Datenschutz: Die informierte Einwilligung richtig umsetzen
Nutzende und Webseitenbetreiber müssen wissen, wie sich die Versuche oder auch Fehler verhindern lassen, dass mehr Daten preisgegeben werden als eigentlich gewollt. Weiterlesen
-
Welche Technologien die Umsetzung der DSGVO erleichtern
Privacy by Design ist kein theoretisches Konzept. Bestimmte Technologien können dabei helfen, den Datenschutz technisch besser umzusetzen. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
Netzwerkmanagement: Fragen für Vorstellungsgespräche
Vorstellungsgespräche sollten immer ein Dialog sein. Anbei finden Sie häufig gestellte Fragen zum Thema Netzwerkmanagement an Personalverantwortliche und Bewerber. Weiterlesen
-
DSGVO: Welche Ausnahmen von der Löschpflicht sind erlaubt?
Die Entscheidung, ob Daten aufzubewahren oder zu löschen sind, fällt Unternehmen nicht immer leicht. Es gibt aber nur wenige Ausnahmen von der Löschpflicht nach DSGVO. Weiterlesen
-
Threat Modeling und DevOps: ein echtes Traumpaar
Proaktives Threat Modeling passt ideal zu der iterativen Arbeitsweise mit DevOps und den zugehörigen Prinzipien für Zusammenarbeit, Automatisierung und kontinuierliches Feedback. Weiterlesen
-
Wie die Auskunftspflicht nach DSGVO richtig umgesetzt wird
Unternehmen müssen wissen, wann sie wem welche Auskunft nach DSGVO geben müssen. Die Aufsichtsbehörden geben Hinweise zur Umsetzung, die Unternehmen in der Praxis helfen können. Weiterlesen
-
Managen Sie den Teams-Lebenszyklus mit PowerShell und Graph
Ein mangelhaftes Microsoft-Teams-Management kann Sicherheitslücken und Governance-Verstöße verursachen. Erfahren Sie, wie Sie mit Graph und PowerShell die Kontrolle behalten. Weiterlesen
-
DSGVO: Die Meldepflichten bei Datenpannen richtig einhalten
Der Europäische Datenschutzausschuss hat eine Leitlinie zur Meldung von Datenschutzverletzungen nach DSGVO verabschiedet. Sie hilft bei der Umsetzung der Meldepflichten. Weiterlesen
-
Bei neuen Technologien den Datenschutz richtig prüfen
Das Vorgehen der Aufsichtsbehörden zeigt, wie man den Datenschutz bei neuen Technologien prüfen sollte, um die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Weiterlesen
-
Warum Datenschutz für digitale Souveränität entscheidend ist
Datenschutz hilft neben anderen Vorteilen dabei dem Ziel der Digitalen Souveränität näher zu kommen. Und zwar einzelnen Personen ebenso wie auch Unternehmen und Behörden. Weiterlesen
-
Die Datenschutzkonferenz soll den Datenschutz harmonisieren
Die Datenschutzkonferenz (DSK) soll mit verbindlichen Beschlüssen für einen möglichst einheitlichen Datenschutz in Deutschland sorgen und der Unsicherheit von Unternehmen begegnen. Weiterlesen
-
Checkliste: Rechenzentrums-Compliance für Administratoren
Compliance in Rechenzentren ist kompliziert. Die Fülle an Branchenstandards und gesetzlichen Auflagen können Sie nur bewältigen, wenn alle Mitarbeiter an einem Strang ziehen. Weiterlesen
-
So bereiten Sie Dark Data für maschinelles Lernen vor
Dark Data bietet zahlreiche Ansatzpunkte für maschinelles Lernen. Doch um ihr Potential voll zu entfalten, müssen diese Daten optimal verwaltet und strukturiert werden. Weiterlesen
-
IT-Sicherheitsgesetz 2.0: Neue Pflichten für Unternehmen
Das IT-Sicherheitsgesetz 2.0 definiert die sogenannten Unternehmen im besonderen öffentlichen Interesse. Diese müssen spezielle Anforderungen bei der IT-Sicherheit erfüllen. Weiterlesen
-
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Das IT-Sicherheitskennzeichen erhöht die Transparenz in der Cybersicherheit und kann die Security nachhaltig verändern, da Sicherheit noch mehr Teil der Leistungsbeschreibung wird. Weiterlesen
-
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Wie sich die Compliance im IoT entwickeln wird
Für vernetzte Fahrzeuge entwickeln sich neue Vorgaben und Richtlinien für IT-Sicherheit. Dies kann als Beispiel für die kommende Entwicklung bei der IoT-Compliance gesehen werden. Weiterlesen
-
Errichten Sie in 6 Schritten eine Cloud-Tagging-Strategie
Schlamperei in der Cloud verursacht schnell unerwartet hohe Kosten. Wir erklären, wie Sie in sechs Schritten Ressourcen so mit Tags versehen, dass Sie alles im Griff haben. Weiterlesen
-
Acht Tipps für mehr Nachhaltigkeit im Rechenzentrum
Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks, wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Wir erklären, worauf es ankommt. Weiterlesen
-
DSGVO: Wie Datenschutz-Aufsichtsbehörden unterstützen können
Unternehmen wünschen sich mehr Hilfe durch die Aufsichtsbehörden. Dabei stellt sich die Frage, was zu den Aufgaben der Aufsicht nach DSGVO gehört und was nicht. Weiterlesen
-
Anleitung: Benutzer in AWS IAM erstellen und verwalten
AWS stellt über Identity Access Management Funktionen Richtlinien zum Verteilen von Zugriffsrechten an Benutzer. Wir führen Schritt für Schritt durch den Prozess mi der CLI. Weiterlesen
-
Was Unternehmen zur KI-Verordnung der EU wissen sollten
Wirtschaftsverbände, Verbraucherschützer und Datenschützer sehen Änderungsbedarf bei der geplanten KI-Verordnung der EU. Viele Unternehmen könnten direkt betroffen sein. Weiterlesen
-
Schadenersatz und Haftung bei Datenpannen nach DSGVO
Die Datenschutz-Grundverordnung sieht auch Haftung und Recht auf Schadenersatz bei Datenschutzverletzungen vor. Gerichtsurteile zeigen, wann eine Haftung eintritt und wann nicht. Weiterlesen
-
So passen Sie Dokumentationsprozesse an DevOps an
Bei der Umstellung von DevOps vernachlässigen Unternehmen oft die Qualität der Dokumentation. Für die Anwender ist sie jedoch ein wichtiger Faktor für die Wertigkeit des Produkts. Weiterlesen
-
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Mit unserer Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
Wer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen
-
So führen Sie DevOps ein, ohne das Budget zu sprengen
Das Implementieren von DevOps ist teuer – manchmal zu teuer. Unternehmen sollten daher die Transformation besser langsam angehen und sich fragen, was sie wirklich brauchen. Weiterlesen
-
Mobile Sicherheit: Die 4 größten Risiken für Unternehmen
Mobilgeräte sind ein lohnendes Ziel für Hacker, um Daten zu stehlen. Die Bedrohungen reichen von Netzwerk-Spoofing bis zu Phishing und gefährden Unternehmen sowie Privatpersonen. Weiterlesen
-
DSGVO: Die Sicherheitskriterien für eine Zertifizierung
Die Aufsichtsbehörden haben die Kriterien veröffentlicht, die Grundlage einer Zertifizierung nach Datenschutz-Grundverordnung sein sollen. Dazu gehört auch die Datensicherheit. Weiterlesen
-
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Die neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen
-
So stellen Admins sich auf einen Wechsel zu Cloud-native ein
Cloud-native beginnt mit den Entwicklungsmethoden. Doch danach müssen Adminsitratoren die resultierenden Architekturen und Anwendungen verwalten. Wir erklären, worauf es ankommt. Weiterlesen
-
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
KI bringt Kapazitätsplanung mit Machine Learning voran
Mit geringeren Kosten und besserer Aufgabenoptimierung kann AIOps IT-Infrastrukturen revolutionieren. Erfahren Sie, wie dieser Ansatz sich mit Machine Learning umsetzen lässt. Weiterlesen
-
Zwischen Continuous Delivery und Continuous Deployment wählen
Kontinuierliche Auslieferung und Bereitstellung verschlanken die letzten Schritte beim Produkt-Rollout. Erfahren Sie hier, wie Sie sich zwischen beiden Methoden entscheiden. Weiterlesen
-
AIOps: So werden Administratoren in Zukunft mit KI arbeiten
Algorithmen haben das Potential, IT-Betriebe zu revolutionieren. Erfahren Sie in diesem Artikel, wie Administratoren in Zukunft KI-Anwendung und Training nutzen werden. Weiterlesen
-
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Der CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen
-
So ermitteln Sie die Flow-Effizienz Ihres DevOps-Teams
Wenige Unternehmen beschäftigen sich mit Flow-Effizienz, denn sie gilt als schwer zu ermitteln. Dabei können viele DevOps-Teams davon profitieren. Wir zeigen, wie es geht. Weiterlesen
-
Was Datenschützer zum Datenschutzniveau in UK sagen
Die EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen
-
So kalkulieren Sie die Kosten Ihrer Cloud-Migration
Cloud-Migrationen sind komplexe Projekte, bei denen schnell unerwartete Kosten entstehen. In diesem Artikel geben wir eine Übersicht, damit Sie Ausgaben realistisch planen können. Weiterlesen
-
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen