Datenschutz und Compliance
Die Regularien, an die Unternehmen sich halten müssen, können sich beinahe beliebig komplex gestalten. Dies reicht von sehr allgemeinen gesetzlichen Regelungen über börsenrelevante Vorschriften und Informationen bis hin zu sehr branchenspezifischen Richtlinien. Diese betreffen dann oft die Geschäftsprozesse an sich, wie deren Umsetzung durch die IT. Daher müssen bei entsprechenden Themen meist IT- und Fachabteilungen Hand in Hand arbeiten. Entsprechende Ratgeber und Tipps helfen dabei, die Richtlinien auch ordnungsgemäß in der IT abzubilden.
-
Feature
19 Aug 2025
5 Herausforderungen mit KI im Rekrutierungsprozess
KI kann Zeit im Rekrutierungsprozess sparen, aber die Technologie bringt auch Herausforderungen mit sich. Erfahren Sie, was Führungskräfte beim KI-Einsatz beachten sollten. Weiterlesen
-
News
18 Aug 2025
Kostenloser E-Guide: Tipps und Ratgeber zur Datensicherheit
Daten sind für einen funktionierenden Geschäftsbetrieb unabdingbar und ein elementarer Vermögenswert. Entsprechend sorgfältig gilt es sie zu schützen und Pannen zu verhindern. Weiterlesen
-
Definition
17 Aug 2025
Post-Quanten-Kryptografie (PQK)
Als Post-Quanten-Kryptografie (PQK) bezeichnet man Verfahren und Verschlüsselungssysteme, mit denen sich verschlüsselte Daten vor Angriffen durch Quantencomputer schützen lassen. Weiterlesen
von- Nick Barney, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Tipp
16 Aug 2025
Eine Einführung in die Data Sovereignty für Cloud-Administratoren
Unternehmen müssen beim Cloud-Einsatz gesetzliche Vorgaben zur Datensouveränität einhalten, um Datenschutz, Compliance und Kontrolle über sensible Daten zu gewährleisten. Weiterlesen
von- Julia Reber, TechTarget
- Damon Garn, Cogspinner Coaction
-
Meinungen
15 Aug 2025
Digitale Transformation: Die Herausforderungen für KMU
Die Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen
von- Gerald Eid, Getronics
-
Tipp
15 Aug 2025
Die Verwaltung von Microsoft 365 optimieren
Der Artikel zeigt, wie Administratoren Microsoft 365 effizient verwalten, Lizenzen steuern, Anwendungen konfigurieren und Sicherheits- sowie Compliance-Anforderungen erfüllen. Weiterlesen
-
Meinungen
14 Aug 2025
ISV am Scheideweg: Wachstum braucht den richtigen Partner
Viele unabhängige Softwareanbieter wechseln zu Abo-Modellen, doch die Umstellung birgt Risiken. Ein erfahrener Partner hilft, Migration, Sicherheit und Skalierung zu meistern. Weiterlesen
von- Adonay Cervantes, CloudBlue
-
Meinungen
12 Aug 2025
Cloud-Souveränität: Wie Banken ihre digitale Zukunft sichern
Immer mehr Banken und Versicherungen sehen die starke Abhängigkeit von US-Hyperscalern kritisch. Sie erkennen die Notwendigkeit, verstärkt auf europäische Alternativen zu setzen. Weiterlesen
von- Daniel Wagenknecht, KPMG
-
Ratgeber
11 Aug 2025
Datenschutzprüfung bei KI: Konkrete Fälle aus der Praxis
Reale Beispiele zeigen, worauf Datenschutzaufsichtsbehörden bei Einsatz von künstlicher Intelligenz (KI) achten. Dies kann für Unternehmen bei Projekten hilfreich sein. Weiterlesen
-
Definition
10 Aug 2025
End-User Experience Monitoring (EUEM)
EUEM analysiert die IT-Performance anhand von Metriken aus Sicht der Nutzer, um Probleme früh zu erkennen, Anwendungen zu optimieren und die digitale Nutzererfahrung zu verbessern. Weiterlesen
von- Brien Posey
- Mary E. Shacklett, Transworld Data
-
Definition
09 Aug 2025
CCTV (Videoüberwachung)
CCTV ist ein geschlossenes Videoüberwachungssystem, das Bilder zur Sicherheitsüberwachung auf ausgewählte Monitore überträgt – oft in Echtzeit und mit Aufzeichnung. Weiterlesen
von- Katie Terrell Hanna
- Kristen Lee, News Writer
- Tayla Holman, Site Editor
-
Feature
06 Aug 2025
Künstliche Intelligenz für den Nachhaltigkeitsbericht nutzen
Daten für den Nachhaltigkeitsbericht zu sammeln und zusammenzufassen, ist eine komplexe und zeitintensive Aufgabe. Erfahren Sie, wie KI-Tools hier Abhilfe schaffen können. Weiterlesen
-
Ratgeber
06 Aug 2025
Meldungen nach NIS2 und DSGVO: Diese Synergien gibt es
Wenn betroffene Unternehmen und Organisationen Meldungen nach NIS2 und DSGVO mit demselben Prozess einreichen könnten, wäre dies eine Entlastung. Ein Vorschlag der Behörden. Weiterlesen
-
Tipp
04 Aug 2025
Was bedeutet KI-Transparenz und warum ist sie wichtig?
Mit dem zunehmenden Einsatz von KI wächst auch die Bedeutung der KI-Transparenz. IT- und Anwendungs-Teams müssen sich eingehend mit den Herausforderungen beschäftigen. Weiterlesen
-
Definition
03 Aug 2025
Private Platform as a Service (Private PaaS)
Private PaaS (Platform as a Service) ermöglicht Unternehmen die sichere und flexible Entwicklung von Anwendungen in einer kontrollierten Cloud-Umgebung, angepasst an interne Vorgaben. Weiterlesen
von- Rahul Awati, Contributing Writer
- Stephen J. Bigelow, Senior Technology Editor
-
Definition
02 Aug 2025
Automation Bias
Automation Bias beschreibt die Tendenz, automatisierten Systemen zu stark zu vertrauen, selbst wenn deren Ergebnisse offensichtlich fehlerhaft oder unlogisch sind. Weiterlesen
-
Tipp
31 Jul 2025
Wie Sie eine Cloud-First-Strategie erfolgreich umsetzen
Ein Cloud-First-Ansatz kann Flexibilität und Effizienz bringen, erfordert aber klare Ziele, passende Architektur, geschultes Personal und eine durchdachte Exit-Strategie. Weiterlesen
-
Meinungen
29 Jul 2025
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
von- Andy Schneider, Palo Alto Networks
-
Tipp
29 Jul 2025
So erkennen und fixen Sie gerootete Android-Geräte
Rooting ist eine besondere Bedrohung für mobile Unternehmensgeräte. Android-Admins und -Nutzer können Warnzeichen erkennen und mit geeigneten Maßnahmen dagegen vorgehen. Weiterlesen
von- Sean Michael Kerner
- Michael Eckert, Editorial Director
-
Feature
23 Jul 2025
Digitale Transformation erfordert Sicherheit und Datenschutz
Die digitale Transformation bietet Unternehmen attraktive Chancen. Aber neue Technologien haben neue Schwachstellen im Gepäck. Cybersicherheit spielt daher eine Schlüsselrolle. Weiterlesen
-
Meinungen
22 Jul 2025
Cyber Resilience Act: Was Unternehmen jetzt wissen müssen
Mit dem Cyber Resilience Act möchte die EU die Cybersicherheit auf eine neue Stufe heben. Ein wohlgemeintes Ziel, aber auf dem Weg dahin gibt es noch einigen Klärungsbedarf. Weiterlesen
von- Lars Francke, Stackable
-
Ratgeber
21 Jul 2025
Windows 11: Datenschutz auf KI-PCs mit NPU richtig beachten
Copilot+ PCs mit NPU ermöglichen den effektiveren Betrieb von lokalen KI-Lösungen. Hier sollten Verantwortliche auf den Datenschutz achten und Windows 11 optimieren. Weiterlesen
-
Definition
20 Jul 2025
Standardarbeitsanweisung (SAA)
Eine Standardarbeitsanweisung umfasst eine Reihe von Schritt-für-Schritt-Anweisungen, Richtlinien, Prozesse und Standards für Routinetätigkeiten. Weiterlesen
-
Ratgeber
16 Jul 2025
Datenschutz: Wie die Aufsichtsbehörden Bußgelder regeln
Die Datenschutzkonferenz hat Musterrichtlinien für das Verfahren über Geldbußen der Datenschutzaufsichtsbehörden veröffentlicht und will Unternehmen und Betroffene informieren. Weiterlesen
-
Meinungen
15 Jul 2025
KI-Einsatz mit klarem Kopf und eindeutigen Leitplanken
Gerade im öffentlichen Sektor ist der vertrauenswürdige Einsatz von KI entscheidend. Regelkonformität genügt da nicht, eine tragfähige Governance-Struktur ist unabdingbar. Weiterlesen
von- Kerstin Harzendorf, Telekom MMS
-
Feature
14 Jul 2025
Die typischen Herausforderungen beim Umgang mit Datenrisiken
Das Data Risk Management identifiziert, bewertet und entschärft Bedrohungen für Unternehmensdaten. Sensible Informationen werden zudem vor unberechtigtem Zugriff geschützt. Weiterlesen
-
Definition
13 Jul 2025
Data Security Posture Management (DSPM)
Mit Unterstützung des Data Security Posture Management können Unternehmen ihre sensiblen Daten besser schützen, indem diese lokalisiert, identifiziert und klassifiziert werden. Weiterlesen
-
Meinungen
11 Jul 2025
KI-Zertifizierung nach ISO/IEC 42001:2023
Beim Einsatz von KI müssen Unternehmen ethische, sicherheitstechnische sowie Datenschutzaspekte berücksichtigen. Ein KI-Management-System (KIMS) unterstützt dabei. Weiterlesen
von- Thomas Janz, Dr. Ibrahim Halfaoui, TÜV SÜD
-
Meinungen
04 Jul 2025
Cyberresilienz als strategische Führungsaufgabe
Cyberresilienz ist eine Aufgabe für das gesamte Unternehmen. Dies ist ein entscheidender Faktor für die Sicherstellung des Geschäftsbetriebs. Wichtige Handlungsfelder im Überblick. Weiterlesen
von- Denis Ferrand-Ajchenbaum, Infinigate Group
-
News
02 Jul 2025
BSI: Leitfaden zur Datenqualität in KI-Systemen vorgestellt
Der Einsatz von KI ist in Sachen Sicherheit und Daten ein sensibles Thema. Das BSI hat einen methodischen Leitfaden zur Datenqualität in KI-Systemen als Hilfestellung vorgestellt. Weiterlesen
-
Ratgeber
02 Jul 2025
Wie der Datenschutz Confidential Computing einordnet
Die Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann. Weiterlesen
-
Meinungen
01 Jul 2025
LLMs werden bleiben: Jetzt zählt der Schutz sensibler Daten
Die Nutzung von generativer KI im Unternehmen ist mit erheblichen Risiken für die Daten verbunden. IT-Abteilungen müssen den LLM-Einsatz mit entsprechenden Maßnahmen begleiten. Weiterlesen
von- Miro Mitrovic, Proofpoint
-
Meinungen
01 Jul 2025
Europas Weg in die digitale Unabhängigkeit
Die Rückkehr Trumps erschüttert das Vertrauen in US-Software. Europas ITSM-Branche muss umdenken, digitale Souveränität rückt stärker in den Fokus, um Abhängigkeiten zu reduzieren. Weiterlesen
von- Rico Barth, KIX Service Software
-
Antworten
26 Jun 2025
Was ist Datentrennung und warum ist sie in der Cloud wichtig?
Datentrennung schützt sensible Informationen in Cloud-Umgebungen durch logische oder physische Isolation und verbessert Sicherheit, Compliance und Performance. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Stephen J. Bigelow, Senior Technology Editor
-
Feature
23 Jun 2025
Wie der Einsatz von KI die Sicherheit beeinflusst
Der Einsatz von KI bietet die Chance auf Unterstützung von IT-Teams durch Entlastung. Zeitgleich sorgt die KI-Nutzung für massive Herausforderungen bei Sicherheit und Datenschutz. Weiterlesen
-
Definition
22 Jun 2025
Datendiebstahl (Data Breach)
Wenn Unbefugte unberechtigten Zugriff auf Daten erlangen oder diese entwenden oder offenlegen können, spricht man auch von Datendiebstahl, Datenverletzungen oder Data Breach. Weiterlesen
von- Kevin Ferguson
- Andrew Froehlich, West Gate Networks
- Katie Terrell Hanna
-
Ratgeber
16 Jun 2025
Wie Microsoft Copilot mit den lokalen Daten umgeht
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen? Weiterlesen
-
Ratgeber
13 Jun 2025
Microsoft-365-Offboarding per PowerShell automatisieren
Die PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen
-
Feature
11 Jun 2025
Per Manipulation werden personenbezogene Daten gesammelt
Nutzerinnen und Nutzer werden dazu verleitet, mehr Daten preiszugeben, als sie eigentlich wollen. Datenschutzbehörden warnen vor Manipulationsversuchen. Weiterlesen
-
Tipp
11 Jun 2025
So nutzen Sie Windows Autopatch mit Intune optimal
IT-Admins nutzen Intune, um Einstellungen für Windows-Betriebssysteme und Geschäftsanwendungen zu verwalten. Die Windows-Autopatch-Funktion automatisiert und verbessert Prozesse. Weiterlesen
-
Tipp
05 Jun 2025
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Feature
02 Jun 2025
Warum sich die Dokumentation im Datenschutz doch lohnt
Die EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen. Weiterlesen
-
Tipp
29 Mai 2025
Wie man KI-Systeme auf Transparenz und Compliance überprüft
KI-Audits unterstützen Unternehmen dabei, bei der Einführung von KI-Systemen Funktionalität, Transparenz und Compliance sicherzustellen. Erfahren Sie, wie Sie KI-Audits angehen. Weiterlesen
-
Tipp
26 Mai 2025
Generative KI: Die Risiken beim Datenschutz minimieren
KI-Systeme werfen komplexe Fragen zum Datenschutz und zur Sicherheit auf. Diese Checkliste hilft dabei, sensible Daten besser zu schützen und geltende Vorschriften einzuhalten. Weiterlesen
-
Ratgeber
21 Mai 2025
Datenschutz-Kontrollen: Aus den Fehlern beim Tracking lernen
Eine Datenschutzaufsicht hat mehrere Websites darauf geprüft, ob beim Einsatz von Drittdiensten die Datenschutzvorgaben eingehalten wurden. Dabei zeigten sich Fehlerschwerpunkte. Weiterlesen
-
Tipp
12 Mai 2025
Wie man KI-Infrastruktur absichert: Best Practices
Der Einsatz von KI-Tools vergrößert die Angriffsfläche von Unternehmen erheblich. Mit bewährten Maßnahmen kann die Sicherheit der KI-Infrastruktur deutlich verbessert werden. Weiterlesen
-
Ratgeber
05 Mai 2025
KI-Training mit personenbezogenen Daten: Das ist zu beachten
Werden personenbezogene Daten für das Training einer KI (künstliche Intelligenz) genutzt, müssen die Vorgaben der Datenschutz-Grundverordnung eingehalten werden. Weiterlesen
-
Definition
27 Apr 2025
Cloud Compliance
Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen
-
Meinungen
25 Apr 2025
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
von- Christine Knackfuß-Nikolic, T-Systems
-
Ratgeber
23 Apr 2025
DSGVO: Was man aus aktuellen Datenpannen lernen kann
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen
-
Meinungen
22 Apr 2025
2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
von- Elmar Eperiesi-Beck, Bare.ID
-
Meinungen
11 Apr 2025
DORA: Anforderungen erfüllen und Resilienz stärken
Wenn Finanzunternehmen die DORA-Vorgaben umsetzen, erfüllen sie nicht nur die Compliance in Sachen Risikomanagement und Cybersicherheit. Sie stärken die eigene Resilienz. Weiterlesen
von- Martin Müller, Netscout
-
Ratgeber
09 Apr 2025
Warum der Datenschutz Gastbestellungen fordert
Online-Shops müssen in aller Regel Gastbestellungen zulassen, so will es der Datenschutz. Dies zeigt, wie Datenminimierung in der Praxis aussieht. Jede Branche kann daraus lernen. Weiterlesen
-
Definition
06 Apr 2025
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Definition
05 Apr 2025
Kaizen (kontinuierliche Verbesserung)
Kaizen ist eine Unternehmensphilosophie, die dabei unterstützt, eine Umgebung zu schaffen, in der Feedback von Mitarbeitern Produkte und Prozesse kontinuierlich verbessern. Weiterlesen
-
Ratgeber
04 Apr 2025
Hyperscaler-Alternativen: Europäische Cloud-Anbieter im Fokus
Europäischen Firmen, die eine lokale Alternative zu amerikanischen Cloud Service Providern suchen, stehen verschiedene Services zur Verfügung. Hier finden Sie einige im Überblick. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Thomas Joos
-
Meinungen
04 Apr 2025
Schatten-KI: Das verborgene Risiko operativer Unordnung
Die unautorisierte Nutzung von KI-Tools durch Mitarbeitende stellt Unternehmen vor große Herausforderungen. Insbesondere im Hinblick auf die Cybersicherheit und den Datenschutz. Weiterlesen
von- Matthias Göhler, Zendesk
-
Feature
02 Apr 2025
Die Struktur der Datenschutzaufsicht in Deutschland
Die Datenschutzbehörden der Länder wenden sich gegen Vorschläge zur Zentralisierung der Aufsicht. Doch welche Folgen hätte eine zentrale Datenschutzaufsicht für Unternehmen? Weiterlesen
-
Ratgeber
26 Mär 2025
Was Datenschützer bei Löschkonzepten prüfen wollen
Die europaweite Datenschutzprüfung zum Recht auf Löschung und wie gut dies umgesetzt wird, ist angelaufen. Unternehmen sollten sich vorbereiten und intern selbst prüfen. Weiterlesen
-
Definition
22 Mär 2025
Click-Wrap-Vereinbarung (Click-Through-Vereinbarung)
Bei einer Click-Wrap-Vereinbarung (Click-Through-Vereinbarung) gibt ein Nutzer seine Zustimmung durch Klicken auf eine Schaltfläche. So wird ein Vertrag digital festgehalten. Weiterlesen
-
Definition
22 Mär 2025
ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. Weiterlesen
von- Kinza Yasar, Tech Target
- Paul Kirvan
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Definition
15 Mär 2025
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Tipp
13 Mär 2025
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Malte Jeschke, TechTarget
-
Ratgeber
10 Mär 2025
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
Definition
09 Mär 2025
Cloud Consulting (Cloud-Beratung)
Cloud-Beratung hilft Unternehmen bei Strategie, Migration, Sicherheit und Optimierung von Cloud-Lösungen, um Effizienz, Skalierbarkeit und Kosteneinsparungen zu maximieren. Weiterlesen
-
Meinungen
04 Mär 2025
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
von- Romana Staringer, Eberhard Rohe, Retarus
-
Ratgeber
03 Mär 2025
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
Meinungen
25 Feb 2025
NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
von- Christian Müller, Skaylink
-
News
21 Feb 2025
Kostenloser E-Guide: KI und Datenschutz
Schon aus eigenem Interesse sollten sich Firmen beim Einsatz generativer KI intensiv mit dem Datenschutz beschäftigen. Und das bereits vor der Nutzung und gemäß KI-VO und DSGVO. Weiterlesen
-
Meinungen
18 Feb 2025
KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
von- Götz Walecki, Okta
-
Ratgeber
12 Feb 2025
Was bei der Pseudonymisierung von Daten zu beachten ist
Der Europäische Datenschutzausschutz (EDSA) hat eine Leitlinie zur Umsetzung von Pseudonymisierung nach DSGVO (Datenschutz-Grundverordnung) veröffentlicht. Weiterlesen
-
Definition
09 Feb 2025
Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
von- Linda Rosencrance
- Paul Kirvan
- Stanley Louissaint, Fluid Designs Inc.
-
Ratgeber
05 Feb 2025
Was sich bei der Auskunft nach DSGVO ändern muss
Unzulässige Hürden für die Geltendmachung des Auskunftsrechts nach DSGVO müssen von Unternehmen beseitigt werden, so die Aufsichtsbehörden nach einer europaweiten Prüfung. Weiterlesen
-
Ratgeber
03 Feb 2025
Was Unternehmen zur geforderten KI-Kompetenz wissen müssen
Nach AI Act müssen Anbieter und Betreiber von KI-Systemen für die notwendige KI-Kompetenz bei Nutzern sorgen. Es stellt sich die Frage, welche Schulungspflichten daraus erwachsen. Weiterlesen
-
Definition
02 Feb 2025
Bundesdatenschutzbeauftragte (BfDI)
Die Bundesdatenschutzbeauftrage überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie deren Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf. Weiterlesen
-
Tipp
31 Jan 2025
11 Wege, um Desinformationen in sozialen Medien zu erkennen
Desinformationen in sozialen Medien sollen täuschen und verbreiten sich schnell. Hier sind verschiedene Möglichkeiten, Falschinformationen zu erkennen. Weiterlesen
-
Antworten
30 Jan 2025
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Meinungen
28 Jan 2025
KI-Gesetze: Neue Regeln, neue Chancen
Regelungen wie der EU AI Act sind für Unternehmen mit Herausforderungen verbunden, bieten aber auch Chancen. Eine proaktive Compliance-Strategie kann ein lohnender Ansatz sein. Weiterlesen
von- Gerald Eid, Getronics
-
Ratgeber
20 Jan 2025
Data Sharing und Datenschutz: Daten sicher gemeinsam nutzen
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren. Weiterlesen
-
News
15 Jan 2025
Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
-
Ratgeber
13 Jan 2025
Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
-
Meinungen
17 Dez 2024
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
von- Tuncay Eren, Cato Networks
-
Tipp
17 Dez 2024
Was sind die Unterschiede zwischen Playbook und Runbook?
Entscheidende Schritte eines Prozesses werden meist dokumentiert und das entweder in einem Playbook oder einem Runbook. Die beiden Dokumente sind ähnlich, aber es gibt Unterschiede. Weiterlesen
-
Ratgeber
16 Dez 2024
Was der Datenschutz im Forderungsmanagement verlangt
Das Forderungsmanagement einer Firma soll dafür sorgen, dass offene Rechnungen beglichen werden. Dafür werden Kundendaten benötigt. Doch der Datenschutz muss beachtet werden. Weiterlesen
-
Feature
10 Dez 2024
ISO 27001: Die ersten Schritte zur Umsetzung
Eine Zertifizierung nach ISO 27001 bedarf einer strukturierten Herangehensweise – und liefert viele Erkenntnisse für die IT-Sicherheit eines Unternehmens. Weiterlesen
-
Ratgeber
09 Dez 2024
Den Daten-Governance-Rechtsakt richtig umsetzen
Der Daten-Governance-Rechtsakt muss immer in Verbindung mit der Datenschutz-Grundverordnung gesehen werden. Datenschutzaufsichtsbehörden geben Hinweise zur richtigen Umsetzung. Weiterlesen
-
News
27 Nov 2024
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
Ratgeber
27 Nov 2024
Das Beschäftigtendatengesetz und der Datenschutz
Das geplante Beschäftigtendatengesetz soll zum Beispiel den Einsatz von KI am Arbeitsplatz behandeln. Den bisher vorliegenden Entwurf sehen Datenschützer kritisch. Weiterlesen
-
Definition
24 Nov 2024
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16. Weiterlesen
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
von- Sebastian Eberle, Adlon
-
Ratgeber
20 Nov 2024
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
Meinungen
13 Nov 2024
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
von- Glenn Gore, Affinidi
-
Feature
11 Nov 2024
Die ISO 27001: Sich im Team hineingraben
Teil 2 der Artikelreihe zur ISO 27001 beschäftigt sich mit der Struktur der Norm. Er beleuchtet damit auch, wie Unternehmen an die Umsetzung der Norm gehen können. Weiterlesen
-
Definition
10 Nov 2024
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten. Weiterlesen
-
Feature
07 Nov 2024
Was die ISO 27001 für IT-Anbieter und ihre Kunden bedeutet
Die ISO 27001 gehört zu den Bestimmungen zur Risikominimierung und im Besonderen in der IT. Teil 1 unserer Reihe liefert eine Einordnung der ISO 27001 innerhalb der Vorschriften. Weiterlesen
-
Feature
06 Nov 2024
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Meinungen
06 Nov 2024
Smarte Compliance: wie Unternehmen mit KI DORA einhalten
Der Digital Operational Resilience Act (DORA) tritt für Finanzinstitute im Januar 2025 verbindlich in Kraft. Um den Zeitplan einzuhalten, braucht es neue Lösungen wie KI. Weiterlesen
von- Sascha Beck, GFT
-
News
04 Nov 2024
Computerstrafrecht: Mehr Sicherheit für Sicherheitsforscher
Das Bundesjustizministerium hat einen Gesetzentwurf veröffentlicht, der für mehr Rechtssicherheit bei dem Aufspüren und Schließen von Sicherheitslücken sorgen soll. Weiterlesen
-
Definition
02 Nov 2024
Geschäftsjahr (Fiskaljahr)
Ein Geschäftsjahr besteht in der Regel aus 12 Monaten, die eine Firma plant, budgetiert und darüber Bericht ablegt. Das Fiskaljahr muss nicht notwendigerweise im Januar starten. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Ivy Wigmore, TechTarget
-
Ratgeber
28 Okt 2024
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk. Weiterlesen
-
Definition
27 Okt 2024
Änderungsmanagement (Change Management)
Die Strategien des Änderungsmanagements (Change Management) zielen darauf ab, Übergänge oder Umgestaltungen von Prozessen und Technologien in einem Unternehmens zu strukturieren. Weiterlesen