IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
- 
				Feature
					03 Nov 2025
					
									
										
									
								Der Wert von agententischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen. Weiterlesen
 - 
				Feature
					31 Okt 2025
					
									
										
									
								IT-Fachkräfte: So ist die Lage am deutschen Arbeitsmarkt
Laut einer aktuellen Studie des Bitkom fehlen 2025 in Deutschland noch immer mehr als 100.000 IT-Fachkräfte und Firmen fürchten, dass sich die Lage künftig noch verschärfen könnte. Weiterlesen
 
- 
                Antworten
                11 Mai 2018
                
                                    
                                Stärkt der ISO-Standard 22316 die Resilienz?
Der neue ISO-Standard 22316 gibt Unternehmen neue Hilfestellungen zur Verstärkung von Resilienz und Business Continuity auf regelkonforme Weise. Weiterlesen
 - 
                Ratgeber
                09 Mai 2018
                
                                    
                                Änderungen bei IT-Grundschutz: Folgen für die Zertifizierung
Unternehmen mit einer ISO-27001-Zertifizierung auf Basis von IT-Grundschutz sollten die Änderungen im IT-Grundschutz berücksichtigen und eine Migration durchführen. Weiterlesen
 - 
                Tipp
                07 Mai 2018
                
                                    
                                Entropiequellen: Wie lässt sich das Risiko einschätzen?
Viele Unternehmen setzen zufällige Daten aus Entropiequellen ein, um wesentliche Geschäftsdaten zu verschlüsseln. Aber sind diese Methoden sicher und wie lassen sie sich testen? Weiterlesen
 - 
                Meinungen
                01 Mai 2018
                
                                    
                                Freiberufler oder Angestellter – Vorzüge und Nachteile
Die Abwägung, eine Karriere im IT-Umfeld als Freiberufler oder Angestellter zu verfolgen, fällt nicht immer leicht. Wir stellen die Vorzüge und Nachteile beider Alternativen vor. Weiterlesen
von- Simon Gravel, Freelance.de
 
 - 
                News
                30 Apr 2018
                
                                    
                                Daten in Office 365 verschlüsseln und sicher speichern
Mit Office 365 werden anwendungsbedingt sensible Unternehmensdaten verarbeitet. TrustedGate for Office 365 verspricht zusätzliche Sicherheit bei gewohnter Office-365-Nutzung. Weiterlesen
 - 
                News
                19 Apr 2018
                
                                    
                                Kostenloser E-Guide: Cloud-Sicherheit richtig umsetzen
Für viele Datenverstöße in der Cloud waren Konfigurationsfehler der Anwenderunternehmen der Grund. Dieser E-Guide liefert eine Checkliste sowie Tipps, um genau diese zu vermeiden. Weiterlesen
 - 
                Definition
                17 Apr 2018
                
                            
                            Data Source Name (DSN)
In einer DSN sind Informationen über die Datenstruktur sowie Name, Verzeichnis, Treiber der Datenbank und je nach DSN-Typ auch ID und Passwort des Users enthalten. Weiterlesen
 - 
                Definition
                17 Apr 2018
                
                            
                            Tragik der Allmende
Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben. Seine Theorie lässt sich gelegentlich auch auf die IT anwenden. Weiterlesen
 - 
                Antworten
                16 Apr 2018
                
                                    
                                Reicht ein Informatikstudium für eine Karriere aus?
Über die Bedeutung eines Informatikstudiums wird aktuell diskutiert. Werden die Studienanstrengungen gewürdigt und genügen Sie für eine Karriere in der ITK-Branche? Weiterlesen
 - 
                Definition
                12 Apr 2018
                
                            
                            Natürliche Zahlen
Natürliche Zahlen sind die Grundform aller Zahlenmengen. Zahlenmengen von natürlichen Zahlen sind abzählbar und kommen offensichtlich natürlich vor. Weiterlesen
 - 
                Definition
                12 Apr 2018
                
                            
                            Mobile Application Development Platform (MADP)
Als Mobile Application Development Platform (MADP) bezeichnet man eine Anwendung, mit der sich Mobile Apps entwickeln, testen und implementieren lassen. Weiterlesen
 - 
                Definition
                12 Apr 2018
                
                            
                            Korrelation
Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit. Weiterlesen
 - 
                Definition
                12 Apr 2018
                
                            
                            Klartext (Cleartext)
Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen. Weiterlesen
 - 
                Definition
                12 Apr 2018
                
                            
                            Integer
Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann. Integer- sind den natürlichen Zahlen verwandt, das heißt, es besteht eine 1:1-Korrelation. Weiterlesen
 - 
                Ratgeber
                12 Apr 2018
                
                                    
                                DSGVO: Welche Risiken Datenschützer bei Cloud Storage sehen
Der Europäische Datenschutzbeauftragte hat eine Reihe von Risiken benannt, die vor der Entscheidung für einen Anbieter von Cloud Storage überprüft werden sollten. Weiterlesen
 - 
                Ratgeber
                11 Apr 2018
                
                                    
                                DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit
Der Europäische Datenschutzbeauftragte gibt Empfehlungen, wie sich der EU-Datenschutz bei IT-Management, IT-Operation und IT-Sicherheit einbringen lässt. Weiterlesen
 - 
                Definition
                10 Apr 2018
                
                            
                            Chief Operating Officer (COO)
Bei vielen Unternehmen ist die Position des COOs das Sprungbrett auf die oberste Position. Doch die Bedeutung und seine Zukunft sind umstritten. Weiterlesen
 - 
                Definition
                10 Apr 2018
                
                            
                            Chief Financial Officer (CFO)
Der Chief Financial Officer hat große Bedeutung in einem Unternehmen. Häufig ist er die zweitwichtigste Führungskraft nach dem Chief Executive Officer. Weiterlesen
 - 
                Ratgeber
                09 Apr 2018
                
                                    
                                DSGVO/GDPR: Leitlinien für die Auswahl von Cloud Storage
Der Europäische Datenschutzbeauftragte hat Empfehlungen für Cloud Computing veröffentlicht, die in Zeiten der Datenschutz-Grundverordnung bei der Suche nach Cloud-Storage helfen. Weiterlesen
 - 
                Meinungen
                30 Mär 2018
                
                                    
                                Automatisierung schließt die Qualifikationslücke nicht
Es gibt heute definitiv mehr Sicherheitsprobleme, als das vorhandene Security-Personal lösen kann. Einfach mehr Personal und mehr Technologie einzusetzen, ändert dies meist nicht. Weiterlesen
 - 
                Ratgeber
                15 Mär 2018
                
                                    
                                DSGVO/GDPR: Wird aus Big Data nun Lean Data?
Die Datenschutz-Grundverordnung (DSGVO) hat großen Einfluss auf Big Data und den Bedarf an Storage. Big Data Analytics verändert sich und aus Big Data kann auch Lean Data werden. Weiterlesen
 - 
                Ratgeber
                13 Mär 2018
                
                                    
                                DSGVO/GDPR: Compliance für Edge-Storage nicht vergessen
Im Internet of Things (IoT) findet die Datenspeicherung und Datenanalyse zunehmend auf Edge-Geräten statt. Edge-Storage ist deshalb genauso Datenschutz-Thema wie Cloud-Storage. Weiterlesen
 - 
                Meinungen
                13 Mär 2018
                
                                    
                                Die EU-DSGVO und mobile Endgeräte in Unternehmen
Viele Unternehmen sind damit beschäftigt, die Vorschriften der EU-Datenschutz-Grundverordnung umzusetzen. Oft übersehen sie, dass davon auch die mobilen Endgeräte betroffen sind. Weiterlesen
von- Günter Junk, Virtual Solution
 
 - 
                Ratgeber
                02 Mär 2018
                
                                    
                                DSGVO vs. E-Privacy-Verordnung: Besteht ein Widerspruch?
Die EU-DSGVO und die E-Privacy-Verordnung müssen in Zukunft gemeinsam beachtet werden. Unternehmen müssen wissen, wie die Beziehung der Verordnungen zueinander ist. Weiterlesen
 - 
                Meinungen
                21 Feb 2018
                
                                    
                                Schritt für Schritt: Die EU-DSGVO ist machbar
Bis Ende Mai 2018 müssen Unternehmen die Richtlinien der EU-DSGVO umgesetzt haben. Mit folgenden Schritten können Verantwortliche beginnen, die Vorschriften pragmatisch anzuwenden. Weiterlesen
 - 
                Tipp
                19 Feb 2018
                
                                    
                                Rechenzentrums-Spezialisten müssen sich weiterentwickeln
Data-Center-Spezialisten stehen vor Herausforderungen durch neue Technologien und Einsatzgebiete. Sie sollten flexibel sein und den Wandel als Chance begreifen. Weiterlesen
 - 
                Ratgeber
                08 Feb 2018
                
                                    
                                DSGVO: Datenschutz-Folgenabschätzung bei Storage-Lösungen
Werden neue Verfahren eingeführt, kann eine Datenschutz-Folgenabschätzung anstehen, so will es die Datenschutz-Grundverordnung (DSGVO). Auch Storage spielt hierbei eine Rolle. Weiterlesen
 - 
                Ratgeber
                07 Feb 2018
                
                                    
                                GDPR: Warum der Europäische Datenschutzausschuss wichtig ist
Die Vorgaben des Europäischen Datenschutzausschusses sollten sich Unternehmen genau ansehen, sie helfen bei der Anwendung der Datenschutz-Grundverordnung (DSGVO/GDPR). Weiterlesen
 - 
                News
                05 Feb 2018
                
                                    
                                Datenschutz-Grundverordnung: Kostenlose eBooks zum Download
Bis Ende Mai 2018 bleibt Unternehmen nicht mehr viel Zeit, um der EU-DSGVO zu entsprechen. In drei eBooks haben wir zahlreiche Ratgeber und Informationen zum Thema zusammengefasst. Weiterlesen
 - 
                Tipp
                01 Feb 2018
                
                                    
                                Der Administrator für Virtualisierung muss offen sein
Der Administrator für Virtualisierung muss die Zusammenarbeit mit anderen Teams im Rechenzentrum fördern. Dafür sind Offenheit und Kommunikation besonders gefragt. Weiterlesen
 - 
                Meinungen
                31 Jan 2018
                
                                    
                                Umsetzung der DSGVO in Unternehmen: Die Uhr tickt
Die DSGVO stellt hiesige Unternehmen vor große Herausforderungen. Verantwortlichen bleibt nur noch wenig Zeit, ihr Unternehmen fit für das neue Datenschutzrecht zu machen. Weiterlesen
von- Melanie Baltheiser, CMS Deutschland
 
 - 
                Tipp
                16 Jan 2018
                
                                    
                                Hyperkonvergenz verändert die Rolle des Administrators
Konvergente und hyperkonvergente Infrastrukturen verändern die Rechenzentren. Aber Administratoren können beruhigt sein, denn sie werden dadurch keineswegs überflüssig. Weiterlesen
von- Robert Gates
 
 - 
                Ratgeber
                10 Jul 2017
                
                                    
                                BaFin/EU-DSGVO/KRITIS: Meldepflichten bei IT-Sicherheitsvorfällen
Gehen Bank- oder Kreditkartendaten verloren, treten Meldepflichten gegenüber Aufsichtsbehörden ein. Und das gilt keineswegs nur für Finanzinstitute. Weiterlesen
 - 
                Ratgeber
                09 Mai 2017
                
                                    
                                CCSP, CCSK und SEC524: Cloud-Security-Zertifizierungen im Überblick
Sicherheitsexperten sind gefragt, jene mit ausgewiesenen Cloud-Kenntnissen umso mehr. Grund genug, gängige Cloud-Zertifizierungen näher zu betrachten. Weiterlesen
 - 
                Definition
                09 Feb 2017
                
                            
                            Millennials (Generation Y)
Millennials (Generation Y) ist die Bezeichnung für die Generation, die zur Jahrtausendwende (Millennium) ins Arbeitsleben eingetreten ist. Weiterlesen
 - 
                Ratgeber
                07 Feb 2017
                
                                    
                                Dokumentation der IT-Sicherheit nach DSGVO
Die Bedeutung der IT-Sicherheit für den Datenschutz nimmt durch die DSGVO weiter zu. Dazu gehört eine einwandfreie Dokumentation der IT-Sicherheit. Weiterlesen
 - 
                Definition
                02 Dez 2016
                
                            
                            Vertrauliche Informationen
Unternehmen, Behörden und Privatpersonen verfügen über vertrauliche Informationen, die auf keinen Fall in fremde Hände fallen dürfen. Weiterlesen
 - 
                Definition
                26 Nov 2016
                
                            
                            Portable Document Format (PDF)
PDF steht für Portable Document Format. PDF ist ein plattformunabhängiges Dateiformat für die Abbildung und Anfertigung elektronischer Dokumente. Weiterlesen
 - 
                Definition
                23 Okt 2016
                
                            
                            Buzz Marketing
Buzz Marketing ist eine virale Marketing-Technik, mit der der Bekannheitsgrad eines Produktes durch Mund-zu-Mund-Propaganda erhöht werden soll. Weiterlesen
 - 
                Definition
                14 Okt 2016
                
                            
                            E-Discovery
E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden. Weiterlesen
 - 
                Definition
                09 Jul 2016
                
                            
                            Compliance-Risiken
Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen. Weiterlesen
 - 
                Definition
                03 Jul 2016
                
                            
                            Transaktionales Marketing
Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts. Weiterlesen
 - 
                Definition
                01 Jun 2016
                
                            
                            Litigation Hold (Preservation Orders oder Hold Orders)
Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten. Weiterlesen
 - 
                Tipp
                27 Mai 2016
                
                                    
                                Aufbau eines Hyper-V-Testlab für Zertifizierung und Training
Nichts unterstützt bei IT-Zertifizierungen so sehr wie praktische Erfahrung. Ein eigenes Hyper-V-Testlab ist in wenigen Schritten bereitgestellt. Weiterlesen
 - 
                Definition
                26 Apr 2016
                
                            
                            Verschachtelte Virtualisierung (Nested Virtualization)
Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen. Weiterlesen
 - 
                Definition
                24 Apr 2016
                
                            
                            Vorfallreaktionsplan – Incident Response Plan (IRP)
Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle. Weiterlesen
 - 
                Tipp
                17 Apr 2016
                
                                    
                                Vorbereitung auf die häufigsten Fragen im DevOps-Bewerbungsgespräch
DevOps-Bewerbungsgespräche drehen sich meist um interdisziplinäre Fähigkeiten. Mit diesen sechs häufig gestellten Fragen müssen Bewerber rechnen. Weiterlesen
 - 
                Tipp
                28 Mär 2016
                
                                    
                                Sieben häufige Fragen im Bewerbungsgespräch als System-Administrator
Vor dem angestrebten Job steht zunächst das Bewerbungsgespräch. Diese Fragen werden im Bewerbungsgespräch als System-Administrator häufig gestellt. Weiterlesen
 - 
                Tipp
                25 Mär 2016
                
                                    
                                Fünf häufige Fragen im Bewerbungsgespräch als Cloud-Administrator
Die Bewerbung als Cloud-Administrator deckt eine Menge Inhalte ab. Diese fünf Fragen werden häufig im Bewerbungsgespräch gestellt. Weiterlesen
 - 
                Definition
                13 Dez 2015
                
                            
                            CISSP (Certified Information Systems Security Professional)
CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten. Weiterlesen
 - 
                Definition
                12 Jun 2015
                
                            
                            Risk Map
Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind. Weiterlesen
 - 
                Antworten
                11 Mai 2015
                
                            
                            Security-Report-Vorlage: Wie man einen Bericht für die Geschäftsleitung schreibt
Wenn Sie einen Security-Report für die Geschäftsleitung schreiben sollen, ist das nicht zwingend kompliziert. Es gibt aber einige Regeln zu beachten. Weiterlesen
von- Ernie Hayden
 
 - 
                Definition
                01 Mai 2015
                
                            
                            Die 12 PCI-DSS-Anforderungen
Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen. Weiterlesen
 - 
                Ratgeber
                02 Mär 2015
                
                            
                            Vorgaben für die datenschutzgerechte Datenanalyse
Die Analyse personenbezogener Daten sollte von der Datenhaltung getrennt sein, um die Umsetzung von Datensparsamkeit und Zweckbindung sicherzustellen. Weiterlesen
 - 
                Feature
                11 Feb 2015
                
                            
                            IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
von- Joseph Granneman, Illumination.io
 - Michael Eckert, Editorial Director
 
 - 
                Ratgeber
                06 Feb 2015
                
                            
                            Datenschutz: Darauf sollte man bei der Anonymisierung achten
Die Anonymisierung personenbezogener Daten vereinfacht die Einhaltung der Datenschutzprinzipien. Aber so einfach ist die Anonymisierung selbst nicht. Weiterlesen
 - 
                Definition
                31 Dez 2014
                
                            
                            Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten. Weiterlesen
 - 
                Ratgeber
                05 Dez 2014
                
                            
                            GICSP: Das neue Security-Zertifikat für industrielle Steuerungssysteme (ICS)
Zielgruppe für die GICSP-Zertifizierung sind IT-Sicherheitsexperten, die sich auf den Schutz industrieller Steuerungssysteme spezialisieren wollen. Weiterlesen
von- Ernie Hayden
 
 - 
                Ratgeber
                24 Okt 2014
                
                            
                            Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?
Aufsichtsbehörden für den Datenschutz berichten zunehmend von Prüfungen bei Unternehmen. Dabei stellt sich die Frage, was die Aufsicht alles darf. Weiterlesen
 - 
                Definition
                21 Sep 2014
                
                            
                            Information Lifecycle Management (ILM)
Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management. Weiterlesen
 - 
                Definition
                20 Sep 2014
                
                            
                            DevOps
DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren. Weiterlesen
 - 
                Definition
                05 Sep 2014
                
                            
                            Wie spricht man eigentlich IT aus?
Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht. Weiterlesen
 - 
                Definition
                17 Mai 2014
                
                            
                            Post Office Protocol 3 (POP3)
Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden. Weiterlesen
 - 
                Ratgeber
                25 Feb 2014
                
                            
                            Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
 - 
                Ratgeber
                09 Feb 2014
                
                            
                            Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
 - 
                Feature
                05 Aug 2013
                
                            
                            Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
 - 
                Tipp
                26 Apr 2013
                
                            
                            Vor- und Nachteile bei der Verschlüsselung von Backup-Datenbändern
Verschlüsselung von Backup-Daten schützt vor Cyberkriminellen. Aber gerade bei Datenbändern kann sie sich schnell zu einem Bumerang entwickeln. Weiterlesen
 - 
                Definition
                01 Aug 2005
                
                            
                            Archiv
Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden. Weiterlesen