IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
06 Feb 2026
Digitale Souveränität und KI im europäischen Finanzsektor
KI im Finanzsektor verlangt strenge Kontrolle über Modelle, Daten und Abläufe. Ethische Leitlinien und Compliance schaffen die Grundlage für Innovation und digitale Souveränität. Weiterlesen
-
Tipp
05 Feb 2026
ESG-Reporting in SAP: Datenmodell, Governance und Audit
ESG-Reporting verlangt auditfähige Datenmodelle in SAP, die ESG-Kennzahlen aus operativen Quellen konsolidieren, versionieren und für CSRD und ESRS reproduzierbar halten. Weiterlesen
-
Definition
01 Mai 2015
Die 12 PCI-DSS-Anforderungen
Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen. Weiterlesen
-
Ratgeber
02 Mär 2015
Vorgaben für die datenschutzgerechte Datenanalyse
Die Analyse personenbezogener Daten sollte von der Datenhaltung getrennt sein, um die Umsetzung von Datensparsamkeit und Zweckbindung sicherzustellen. Weiterlesen
-
Feature
11 Feb 2015
IT-Sicherheits-Frameworks und -Standards: COBIT und ISO/IEC 27000
Wir stellen die bekannten IT-Sicherheits-Frameworks und -Standards COBIT und ISO/IEC 27000 vor und werfen einen Blick auf NIST SP 800 aus den USA. Weiterlesen
von- Joseph Granneman, Illumination.io
- Michael Eckert, Editorial Director
-
Ratgeber
06 Feb 2015
Datenschutz: Darauf sollte man bei der Anonymisierung achten
Die Anonymisierung personenbezogener Daten vereinfacht die Einhaltung der Datenschutzprinzipien. Aber so einfach ist die Anonymisierung selbst nicht. Weiterlesen
-
Definition
31 Dez 2014
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten. Weiterlesen
-
Ratgeber
05 Dez 2014
GICSP: Das neue Security-Zertifikat für industrielle Steuerungssysteme (ICS)
Zielgruppe für die GICSP-Zertifizierung sind IT-Sicherheitsexperten, die sich auf den Schutz industrieller Steuerungssysteme spezialisieren wollen. Weiterlesen
von- Ernie Hayden
-
Ratgeber
24 Okt 2014
Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?
Aufsichtsbehörden für den Datenschutz berichten zunehmend von Prüfungen bei Unternehmen. Dabei stellt sich die Frage, was die Aufsicht alles darf. Weiterlesen
-
Definition
21 Sep 2014
Information Lifecycle Management (ILM)
Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management. Weiterlesen
-
Definition
20 Sep 2014
DevOps
DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren. Weiterlesen
-
Definition
05 Sep 2014
Wie spricht man eigentlich IT aus?
Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht. Weiterlesen
-
Definition
17 Mai 2014
Post Office Protocol 3 (POP3)
Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden. Weiterlesen
-
Ratgeber
25 Feb 2014
Datenschutz: Rechtskonforme Spam-Filterung
Das Filtern von Spam darf nicht dazu führen, dass Administratoren die Inhalte von Mails einsehen, wenn die private Nutzung erlaubt oder geduldet wird. Weiterlesen
-
Ratgeber
09 Feb 2014
Vier einfache Schritte zur Lösung von IT-Problemen im Job
Die Fähigkeit, IT-Probleme zu lösen ist wichtig für Ihre Karriere. Wer beaufsichtigt und kontrolliert werden muss, kommt im Job nicht weiter. Weiterlesen
-
Feature
05 Aug 2013
Archivierung: Dokumente und E-Mails rechtssicher archivieren
In Deutschland regeln Vorschriften die Archivierung von geschäftsrelevanten Dokumenten. Auch E-Mails in der Firma sind von der Archivierung betroffen. Weiterlesen
-
Tipp
26 Apr 2013
Vor- und Nachteile bei der Verschlüsselung von Backup-Datenbändern
Verschlüsselung von Backup-Daten schützt vor Cyberkriminellen. Aber gerade bei Datenbändern kann sie sich schnell zu einem Bumerang entwickeln. Weiterlesen
-
Definition
01 Aug 2005
Archiv
Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden. Weiterlesen