IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Tipp
15 Sep 2025
Das Risiko Cloud-basierter Schatten-KI in den Griff bekommen
Die unkontrollierte Nutzung Cloud-basierter KI-Tools kann für Unternehmen verheerende Folgen haben. IT-Teams können nicht früh genug damit anfangen, Schatten-KI einzudämmen. Weiterlesen
-
Feature
14 Sep 2025
Werden Berufseinsteiger von KI verdrängt?
Einstiegsjobs sind der erste Schritt für junge Mitarbeiter in das Arbeitsleben. Wird sich dies mit künstlicher Intelligenz (KI) ändern? Einige Studien geben Hinweise darauf. Weiterlesen
-
Tipp
01 Feb 2018
Der Administrator für Virtualisierung muss offen sein
Der Administrator für Virtualisierung muss die Zusammenarbeit mit anderen Teams im Rechenzentrum fördern. Dafür sind Offenheit und Kommunikation besonders gefragt. Weiterlesen
-
Meinungen
31 Jan 2018
Umsetzung der DSGVO in Unternehmen: Die Uhr tickt
Die DSGVO stellt hiesige Unternehmen vor große Herausforderungen. Verantwortlichen bleibt nur noch wenig Zeit, ihr Unternehmen fit für das neue Datenschutzrecht zu machen. Weiterlesen
von- Melanie Baltheiser, CMS Deutschland
-
Tipp
16 Jan 2018
Hyperkonvergenz verändert die Rolle des Administrators
Konvergente und hyperkonvergente Infrastrukturen verändern die Rechenzentren. Aber Administratoren können beruhigt sein, denn sie werden dadurch keineswegs überflüssig. Weiterlesen
von- Robert Gates
-
Ratgeber
10 Jul 2017
BaFin/EU-DSGVO/KRITIS: Meldepflichten bei IT-Sicherheitsvorfällen
Gehen Bank- oder Kreditkartendaten verloren, treten Meldepflichten gegenüber Aufsichtsbehörden ein. Und das gilt keineswegs nur für Finanzinstitute. Weiterlesen
-
Definition
18 Jun 2017
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich. Weiterlesen
-
Ratgeber
09 Mai 2017
CCSP, CCSK und SEC524: Cloud-Security-Zertifizierungen im Überblick
Sicherheitsexperten sind gefragt, jene mit ausgewiesenen Cloud-Kenntnissen umso mehr. Grund genug, gängige Cloud-Zertifizierungen näher zu betrachten. Weiterlesen
-
Definition
09 Feb 2017
Millennials (Generation Y)
Millennials (Generation Y) ist die Bezeichnung für die Generation, die zur Jahrtausendwende (Millennium) ins Arbeitsleben eingetreten ist. Weiterlesen
-
Ratgeber
07 Feb 2017
Dokumentation der IT-Sicherheit nach DSGVO
Die Bedeutung der IT-Sicherheit für den Datenschutz nimmt durch die DSGVO weiter zu. Dazu gehört eine einwandfreie Dokumentation der IT-Sicherheit. Weiterlesen
-
Definition
02 Dez 2016
Vertrauliche Informationen
Unternehmen, Behörden und Privatpersonen verfügen über vertrauliche Informationen, die auf keinen Fall in fremde Hände fallen dürfen. Weiterlesen
-
Definition
26 Nov 2016
Portable Document Format (PDF)
PDF steht für Portable Document Format. PDF ist ein plattformunabhängiges Dateiformat für die Abbildung und Anfertigung elektronischer Dokumente. Weiterlesen
-
Definition
23 Okt 2016
Buzz Marketing
Buzz Marketing ist eine virale Marketing-Technik, mit der der Bekannheitsgrad eines Produktes durch Mund-zu-Mund-Propaganda erhöht werden soll. Weiterlesen
-
Definition
14 Okt 2016
E-Discovery
E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden. Weiterlesen
-
Definition
09 Jul 2016
Compliance-Risiken
Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen. Weiterlesen
-
Definition
03 Jul 2016
Transaktionales Marketing
Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts. Weiterlesen
-
Definition
01 Jun 2016
Litigation Hold (Preservation Orders oder Hold Orders)
Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten. Weiterlesen
-
Tipp
27 Mai 2016
Aufbau eines Hyper-V-Testlab für Zertifizierung und Training
Nichts unterstützt bei IT-Zertifizierungen so sehr wie praktische Erfahrung. Ein eigenes Hyper-V-Testlab ist in wenigen Schritten bereitgestellt. Weiterlesen
-
Definition
26 Apr 2016
Verschachtelte Virtualisierung (Nested Virtualization)
Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen. Weiterlesen
-
Definition
24 Apr 2016
Vorfallreaktionsplan – Incident Response Plan (IRP)
Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle. Weiterlesen
-
Tipp
17 Apr 2016
Vorbereitung auf die häufigsten Fragen im DevOps-Bewerbungsgespräch
DevOps-Bewerbungsgespräche drehen sich meist um interdisziplinäre Fähigkeiten. Mit diesen sechs häufig gestellten Fragen müssen Bewerber rechnen. Weiterlesen
-
Tipp
28 Mär 2016
Sieben häufige Fragen im Bewerbungsgespräch als System-Administrator
Vor dem angestrebten Job steht zunächst das Bewerbungsgespräch. Diese Fragen werden im Bewerbungsgespräch als System-Administrator häufig gestellt. Weiterlesen
-
Tipp
25 Mär 2016
Fünf häufige Fragen im Bewerbungsgespräch als Cloud-Administrator
Die Bewerbung als Cloud-Administrator deckt eine Menge Inhalte ab. Diese fünf Fragen werden häufig im Bewerbungsgespräch gestellt. Weiterlesen
-
Definition
13 Dez 2015
CISSP (Certified Information Systems Security Professional)
CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten. Weiterlesen
-
Definition
12 Jun 2015
Risk Map
Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind. Weiterlesen
-
Antworten
11 Mai 2015
Security-Report-Vorlage: Wie man einen Bericht für die Geschäftsleitung schreibt
Wenn Sie einen Security-Report für die Geschäftsleitung schreiben sollen, ist das nicht zwingend kompliziert. Es gibt aber einige Regeln zu beachten. Weiterlesen
von- Ernie Hayden
-
Definition
01 Mai 2015
Die 12 PCI-DSS-Anforderungen
Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen. Weiterlesen
-
Ratgeber
02 Mär 2015
Vorgaben für die datenschutzgerechte Datenanalyse
Die Analyse personenbezogener Daten sollte von der Datenhaltung getrennt sein, um die Umsetzung von Datensparsamkeit und Zweckbindung sicherzustellen. Weiterlesen
-
Feature
11 Feb 2015
IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
von- Joseph Granneman, Illumination.io
- Michael Eckert, Editorial Director
-
Ratgeber
06 Feb 2015
Datenschutz: Darauf sollte man bei der Anonymisierung achten
Die Anonymisierung personenbezogener Daten vereinfacht die Einhaltung der Datenschutzprinzipien. Aber so einfach ist die Anonymisierung selbst nicht. Weiterlesen
-
Definition
31 Dez 2014
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten. Weiterlesen
-
Ratgeber
05 Dez 2014
GICSP: Das neue Security-Zertifikat für industrielle Steuerungssysteme (ICS)
Zielgruppe für die GICSP-Zertifizierung sind IT-Sicherheitsexperten, die sich auf den Schutz industrieller Steuerungssysteme spezialisieren wollen. Weiterlesen
von- Ernie Hayden
-
Definition
21 Nov 2014
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
-
Ratgeber
24 Okt 2014
Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?
Aufsichtsbehörden für den Datenschutz berichten zunehmend von Prüfungen bei Unternehmen. Dabei stellt sich die Frage, was die Aufsicht alles darf. Weiterlesen
-
Definition
21 Sep 2014
Information Lifecycle Management (ILM)
Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management. Weiterlesen
-
Definition
20 Sep 2014
DevOps
DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren. Weiterlesen
-
Definition
05 Sep 2014
Wie spricht man eigentlich IT aus?
Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht. Weiterlesen
-
Definition
17 Mai 2014
Post Office Protocol 3 (POP3)
Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden. Weiterlesen
-
Ratgeber
25 Feb 2014
Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
-
Ratgeber
09 Feb 2014
Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
-
Feature
05 Aug 2013
Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
-
Tipp
26 Apr 2013
Vor- und Nachteile bei der Verschlüsselung von Backup-Datenbändern
Verschlüsselung von Backup-Daten schützt vor Cyberkriminellen. Aber gerade bei Datenbändern kann sie sich schnell zu einem Bumerang entwickeln. Weiterlesen
-
Definition
01 Aug 2005
Archiv
Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden. Weiterlesen