IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
16 Jan 2025
5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
-
News
15 Jan 2025
Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
-
Definition
04 Apr 2020
IT-Architektur
IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein. Weiterlesen
-
Definition
04 Apr 2020
Strukturierte Daten
Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen. Weiterlesen
-
Tipp
03 Apr 2020
Gezielter E-Mail-Betrug: Das Risiko in den Griff bekommen
Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko. Weiterlesen
-
Ratgeber
01 Apr 2020
Wie der Datenschutz während einer Krise eingehalten wird
Auch während einer Krisensituation darf der Datenschutz nicht vergessen werden. Datenschutz verhindert keine Krisenmaßnahmen, er erfordert aber ein klares Konzept. Weiterlesen
-
Definition
29 Mär 2020
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien. Weiterlesen
-
Definition
29 Mär 2020
Informationssilo
Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern. Weiterlesen
-
Ratgeber
27 Mär 2020
So planen IT-Abteilung die Umsetzung von ITIL
Für die Einführung von ITIL ist vor allem eine unternehmensweite Akzeptanz Voraussetzung. Zu den Herausforderungen gehört außerdem die Schulung und Akquise von Personal. Weiterlesen
-
Meinungen
25 Mär 2020
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
von- Stefica Divkovic, Verizon
-
Tipp
24 Mär 2020
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
Definition
19 Mär 2020
Compliance
Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden. Weiterlesen
-
Ratgeber
17 Mär 2020
IT-Helpdesks: So bietet Ihr Team zeitgemäßen Service
Die Anforderungen an IT-Helpdesks steigen durch höhere Ansprüche der Anwender und die Komplexität moderner Systeme. Mitarbeiter müssen auf diesen Wandel vorbereitet werden. Weiterlesen
-
Definition
15 Mär 2020
FIFO (First in – First out)
Das FIFO- sowie das LIFO-Verfahren unterscheiden sich fundamental bei der Bearbeitung von Warteschlagen. Sie legen fest, in welcher Reihenfolge eingehende Daten bearbeitet werden. Weiterlesen
-
Definition
14 Mär 2020
IT-Incident-Management (Vorfallsmanagement)
IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt. Weiterlesen
-
Ratgeber
10 Mär 2020
Die 5 besten Linux-Zertifizierungen für Administratoren
Wollen Sie Ihre Linux-Kenntnisse erweitern? Hier finden Sie einen Überblick zu den aktuellen Kursen, Schulungen und Zertifizierungen unterschiedlicher Anbieter und Distributoren. Weiterlesen
-
Meinungen
09 Mär 2020
Widerspruch oder sinnvoll: IT-Firmen und soziale Verantwortung
Viele Firmen investieren derzeit in soziale Projekte und Nachhaltigkeit und verankern die Botschaft in PR und Marketing. Trotz positiver Aspekte sollte man skeptisch bleiben. Weiterlesen
-
Ratgeber
09 Mär 2020
Die DSGVO, Affiliate Marketing und die Cookie-Alternativen
Die Werbewirtschaft sucht Alternativen zu Drittanbieter-Cookies. Die Vorgaben des Datenschutzes müssen aber auch bei Fingerprinting und anderen Verfahren beachtet werden. Weiterlesen
-
Meinungen
03 Mär 2020
Wie Unternehmen das Rennen um IT-Nachwuchskräfte gewinnen
Es ist nicht einfach, gut ausgebildete IT-Nachwuchskräfte zu finden. Soziale Plattformen und externe Partner, die den Markt kennen, bieten hierfür Abhilfe. Weiterlesen
von- Nicola Hauptmann, freie Journalistin
-
Ratgeber
01 Mär 2020
E-Health: Gesundheitsdaten und der Datenschutz
Datenpannen im Gesundheitswesen zeigen, dass Gesundheitsdaten mehr Schutz brauchen. E-Health als Digitalisierung des Gesundheitswesens ist ohne besseren Datenschutz nicht möglich. Weiterlesen
-
Definition
29 Feb 2020
Hardcode
Hardcode beschreibt Anwendungsdaten, die im Quelltext einer Software integriert sind und die als Konstante definiert sind, was sie nur schwer änderbar macht. Weiterlesen
-
Definition
29 Feb 2020
Daisy Chain
Eine Daisy-Chain ist eine Verbindung von Computer- und Peripheriegeräten oder Netzwerkknoten in Reihe. Die Geräte sind an einem Bussystem eines nach dem anderen angeordnet. Weiterlesen
-
Meinungen
20 Feb 2020
Daten klassifizieren und die Informationssicherheit erhöhen
Wenn Unternehmen sensible Daten schützen wollen und müssen, kommen sie nicht umhin, diese entsprechend einzuordnen. Das dient der Sicherheit und dem Datenschutz gleichermaßen. Weiterlesen
-
Meinungen
17 Feb 2020
Mit Datenschutz das Vertrauen der Kunden gewinnen
Bei Einführung der DSGVO gerieten insbesondere die Kosten ins Visier der Unternehmen. Dabei hatten sie vergessen, dass die Ausgaben sich langfristig in wertvolle Vorteile wandeln. Weiterlesen
-
Feature
16 Feb 2020
IDC-Studie: So steht es um DevOps in deutschen Unternehmen
Deutsche Unternehmen setzen zunehmend den DevOps-Ansatz um, insbesondere bei der Cloud-Nutzung. Die Umstellung der Unternehmenskultur wird aber für viele zur Herausforderung. Weiterlesen
-
Definition
16 Feb 2020
Shadow-Banning (Shadowban)
Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren. Stattdessen belegen sie sie mit einem Shadowban. Die Nutzer merken das zunächst nicht. Weiterlesen
-
Definition
15 Feb 2020
Hexadezimal
Hexadezimale Werte basieren auf 16 und nicht auf 10 wie das allgemein bekannte Dezimalsystem. Um sie darzustellen werden nicht nur Zahlen, sondern auch Buchstaben verwendet. Weiterlesen
-
News
13 Feb 2020
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Ratgeber
10 Feb 2020
Was man von Kassensystemen für die DSGVO lernen kann
Kassensysteme müssen laut Kassensicherungsverordnung manipulationssichere Umsatzdaten gewährleisten. Die Umsetzung bereitet einige Probleme. Davon kann man für die DSGVO lernen. Weiterlesen
-
Meinungen
03 Feb 2020
Die europäische Urheberrechtsrichtlinie und die Technologie
Die europäische Urheberrechtsrichtlinie kann durchaus Auswirkungen auf die Betriebsabläufe von Technologieplattformen haben. Da gilt es rechtzeitig zu planen. Weiterlesen
von- David Ingham, Cognizant
-
Ratgeber
02 Feb 2020
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Definition
02 Feb 2020
Ruhemodus (sleep mode)
Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird. Daten können dabei sowohl im RAM als auch auf der Festplatte/SSD abgelegt werden. Weiterlesen
-
Definition
01 Feb 2020
Boolesche Algebra
Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt. Weiterlesen
-
Ratgeber
28 Jan 2020
Entscheidungskriterien für die Wahl von KI-Tools im ITSM
Hat ein Unternehmen sich für den Einsatz von künstlicher Intelligenz im ITSM entschieden, muss es im nächsten Schritt prüfen, welches Tool die gewünschten Eigenschaften mitbringt. Weiterlesen
von- Doug Tedder
-
News
23 Jan 2020
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit. Weiterlesen
-
News
21 Jan 2020
DSGVO: Report zählt bislang 160.000 Verstöße
Die Rechtsanwaltskanzlei DLA Piper hat einen Bericht veröffentlicht, der zusammenfasst, wie viele Verstöße und Bußgelder seit Wirksamwerden der DSGVO zusammengekommen sind. Weiterlesen
-
Meinungen
20 Jan 2020
Warum Netzwerkzertifizierungen keine Rolle mehr spielen
Lange Zeit waren Netzwerkzertifizierungen ein wichtiger Qualifizierungsnachweis. Doch moderne Netzwerkinfrastruktur, Automatisierung und bessere Bedienbarkeit könnten dies ändern. Weiterlesen
-
Ratgeber
20 Jan 2020
Drei Schritte zur Vorbereitung auf die Multi Cloud
Soll der Wechsel in die Multi Cloud gut gelingen, müssen Unternehmen sich schon vorab für deren spezifische Anforderungen an Personal und Struktur wappnen. Weiterlesen
-
Ratgeber
16 Jan 2020
Das Datenschutz-Problem bei vernetzten Fahrzeugen
Während die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars? Weiterlesen
-
News
15 Jan 2020
IT-Prioritäten 2020: Was sind Ihre Pläne?
Für den Report IT-Prioritäten 2020 werden IT-Manager und -Mitarbeiter zur ihren Plänen für das nächste Jahr befragt. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
von- Franziska Holzfurtner
-
Ratgeber
12 Jan 2020
Privacy by Default ist nicht nur Einstellungssache
Eingriffe in die Privatsphäre sollen so gering wie möglich sein, fordert der Datenschutz. Doch wie sehen datenschutzfreundliche Maßnahmen aus? Datenschutzbehörden geben Hinweise. Weiterlesen
-
Feature
09 Jan 2020
KI gestaltet Arbeitsabläufe im IT-Service-Management neu
KI-Technologie verändert das IT-Service-Management (ITSM). KI-Funktionen verschmelzen mit ITSM-Praktiken und verbessern so Leistung und Nutzerfreundlichkeit der Unternehmens-IT. Weiterlesen
von- Doug Tedder
-
Feature
05 Jan 2020
Data Protection und DSGVO: PII-Daten sichern und verwalten
IT-Teams müssen die Zusammenhänge personenbezogener Daten (PII) kennen, um sie sinnvoll zu speichern und zu verwalten, um Regeln einzuhalten und drohende Bußgelder zu vermeiden. Weiterlesen
-
Definition
05 Jan 2020
Agile Software Development
Agile Software Development beschreibt verschiedene Methoden und Prozesse für eine flexible und effiziente Softwareentwicklung, die auf Teams und schnelle Projetzyklen fokussiert. Weiterlesen
-
Tipp
30 Dez 2019
Security-Checkliste: Was tun nach einem Cyberangriff?
Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen
-
Definition
28 Dez 2019
Erweiterte Intelligenz (Augmented Intelligence)
Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert. Weiterlesen
-
News
18 Dez 2019
Gehaltsumfrage 2019/2020: Frauen in der IT in der Unterzahl
Die IT-Gehaltsumfrage 2019/2020 von TechTarget zeigt, dass sich Firmen zwar mit Diversity-Themen beschäftigen, aber nicht umfassend. Zudem sind Frauen in der IT unterrepräsentiert. Weiterlesen
-
News
17 Dez 2019
IT-Gehaltsumfrage 2019/2020: Fachkräfte und Talente gesucht
Die IT-Gehaltsumfrage 2019/2020 von TechTarget zeigt, dass Unternehmen unterschiedlicher Größe Mühe haben, in einigen IT-Bereichen die notwendigen Talente zu finden und zu halten. Weiterlesen
-
News
16 Dez 2019
IT-Gehaltsumfrage 2019/2020: Deutliche Unterschiede
Auch für 2019/2020 hat TechTarget eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die ersten Ergebnisse bezüglich Gehaltshöhe und Grundstimmung zusammen. Weiterlesen
-
News
12 Dez 2019
Kostenloses E-Handbook: Leitfaden für ein Datenschutzkonzept
Den Aufbau eines Datenschutzkonzeptes nach DSGVO umsetzen und gemäß den gesetzlichen Vorschriften aktuell halten, dabei unterstützt dieses eBook mit Praxisratgebern. Weiterlesen
-
Meinungen
10 Dez 2019
Data Governance: Definition, Vorteile und Umsetzung
Beim Erfüllen von Compliance-Vorschriften und gesetzlichen Vorgaben kommen Unternehmen kaum ohne Data Governance aus. Was steckt dahinter und wie setzt man es in der Praxis um? Weiterlesen
-
Ratgeber
10 Dez 2019
Datenschutz-Modelle und Normen zur Umsetzung der DSGVO
Viele Unternehmen arbeiten immer noch an der Umsetzung der DSGVO. Neue Normen und Datenschutz-Modelle bieten sich als Unterstützung an. Doch man muss die Grenzen kennen. Weiterlesen
-
Feature
09 Dez 2019
IT-Trends 2020: Das prognostizieren Gartner, IDC und Co.
Ob 5G, RPA oder Edge Computing - die Forscher der Analystenhäuser prognostizieren für die einzelnen Technologien ein deutliches Absatzwachstum. Weiterlesen
-
Meinungen
04 Dez 2019
Shoring bietet Chance auf einen größeren Skill-Pool
Shoring, insbesondere Offshoring, gilt häufig als Allheilmittel für Kosteneinsparungen. Im Interview erläutert Consultant Andreas Kopf von microfin, was hinter dem Klischee steckt. Weiterlesen
von- Ingo Weber
-
Ratgeber
04 Dez 2019
Was der Datenschutz bei Messenger-Nutzung verlangt
Werden Messenger für die Übermittlung personenbezogener Daten genutzt, muss die Datenschutz-Grundverordnung beachtet werden. Die Aufsichtsbehörden haben Hinweise veröffentlicht. Weiterlesen
-
Tipp
01 Dez 2019
Wie wird man eigentlich Microsoft MVP oder AWS Hero?
AWS Hero und Microsoft MVP sind die beiden höchsten Auszeichnungen, die IT-Experten von AWS und Microsoft erhalten können. Diese Voraussetzungen müssen die Kandidaten erfüllen. Weiterlesen
-
Definition
01 Dez 2019
Microsoft Most Valuable Professional (MVP)
Microsoft Most Valuable Professional ist eine Auszeichnung für Personen, die über besonderes Fachwissen verfügen und ein Talent für den Wissensaustausch in der Community haben. Weiterlesen
-
Meinungen
28 Nov 2019
DSGVO: Was müssen Betriebe bei der Compliance beachten?
Die Umsetzung der DSGVO beschäftigt Unternehmen fortlaufend. Das Sicherheitsbewusstsein wurde dadurch zweifelsohne geschärft. So kann die Verordnung auch als Chance genutzt werden. Weiterlesen
von- Arved Graf von Stackelberg, Dracoon
-
News
28 Nov 2019
Mangelnde Security sorgt für Arbeit in der Geschäftsführung
Wenn es um die Security im Unternehmen nicht gut bestellt ist, geraten nicht nur IT-Verantwortliche unter Druck. Dies sorgt auch für längere Arbeitszeiten in der Geschäftsführung. Weiterlesen
-
Definition
24 Nov 2019
Microsoft Cortana
Cortana ist die digitale Assistenzlösung von Microsoft, die über gesprochene oder getippte Befehle in natürlicher Sprache Nutzer bei unterschiedlichsten Aufgaben unterstützen soll. Weiterlesen
-
Definition
23 Nov 2019
ISO 27001
Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann. Weiterlesen
-
Feature
21 Nov 2019
Wie Ayehu Service- und Cloud-Management mit KI automatisiert
Die Ayehu-Plattform arbeitet auf Basis von Machine-Learning-Algorithmen, um manuelle und repetitive Aufgaben zu automatisieren und den IT-Betrieb zu verschlanken. Weiterlesen
-
Meinungen
18 Nov 2019
Dell Tech Summit: Hehre Ziele, viele Worte
Die Dell-Keynote verdeutlicht, dass IT-Firmen sich nicht nur am Markt, sondern auch in der Gesellschaft neu positionieren. Dell richtet sich hierbei an UN-Zielen aus und will mehr. Weiterlesen
-
Definition
17 Nov 2019
PDCA-Zyklus (Plan, Do, Check, Act)
Der PDCA-Zyklus dient zur Verbesserung und Optimierung von Prozessen in Unternehmen. Er besteht aus vier Stufen und wurde von Dr. W. Edwards Deming entwickelt. Weiterlesen
-
Ratgeber
10 Nov 2019
Brauchen alle Cookies bei Webseiten eine Einwilligung?
Nach dem EuGH-Urteil kursieren Meldungen, dass alle Cookies nur nach aktiver Einwilligung des Nutzers verwendet werden dürfen. Datenschutzbehörden haben für eine Klarstellung gesorgt. Weiterlesen
-
Ratgeber
04 Nov 2019
Wie die Bußgelder nach DSGVO bemessen werden sollen
Die Aufsichtsbehörden haben für Deutschland ein Konzept veröffentlicht, wie sie die Höhe von Bußgelder nach DSGVO/GDPR bemessen wollen, wenn der Datenschutz verletzt wird. Weiterlesen
-
Meinungen
03 Nov 2019
IT-Jobs: Die Rolle des Solutions Architect im Unternehmen
Viele Unternehmen haben weiterhin Schwierigkeiten, die Herausforderungen der Digitalen Transformation zu bestehen. Welche Aufgaben übernimmt dabei ein Solutions Architect? Weiterlesen
von- Nils Ullmann, Zscaler
-
Definition
03 Nov 2019
Storage Networking Industry Association (SNIA)
Die Storage Networking Industry Association ist eine unabhängige Organisation, die sich mit der Schaffung und Weiterentwicklung globaler Standards für die Storage-Branche befasst. Weiterlesen
-
Definition
03 Nov 2019
Proprietär
„Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren Weiterlesen
-
Definition
02 Nov 2019
Europäischer Datenschutzausschuss (EDSA/EDPB)
Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO. Weiterlesen
-
Meinungen
23 Okt 2019
Ist das Ende des Allround Data Scientists gekommen?
Jonathan Wilkins, Marketing Director bei EU Automation, beschreibt in diesem Artikel die veränderte Rolle des Data Scientists und wie diese heute arbeiten. Weiterlesen
von- Jonathan Wilkins, EU Automation
-
News
22 Okt 2019
Cyberversicherung greift bei Betriebsunterbrechung
Mit der Cyberversicherung Byteprotect richtet sich Axa an kleine und mittelständische Unternehmen. Das Angebot wurde im Hinblick auf Betriebsunterbrechungen überarbeitet. Weiterlesen
-
Definition
20 Okt 2019
Fail-Fast
Startups gehen bei der Entwicklung neuer Produkte und Dienste anders vor als traditionelle Firmen. So erkennen sie unrentable Projekte früher und brechen sie dann konsequenter ab. Weiterlesen
-
Meinungen
15 Okt 2019
So werden Mitarbeiter fit für die digitale Wirtschaft
Wie erhalten Unternehmen technisch versierte, kulturell vielfältige und agile Mitarbeiter, welche die flexiblen Prozesse der digitalen Transformation auch mittragen und umsetzen? Weiterlesen
von- Anand Birje, HCL Technologies
-
Ratgeber
11 Okt 2019
Was man jetzt zur Vorratsdatenspeicherung wissen sollte
Die Vorratsdatenspeicherung (VDS) beschäftigt weiter die Gerichte und Verbände. Datenschützer haben ausgeführt, warum sie die Vorratsdatenspeicherung so kritisch sehen. Weiterlesen
-
News
07 Okt 2019
it-sa 2019: Security-Vorfälle als Auslöser für Investitionen
Unternehmen investieren häufig in IT-Security, wenn etwas vorgefallen ist. Werden proaktive Maßnahmen eingeleitet, steckt oft die Einführung eines IT-Sicherheitskonzept dahinter. Weiterlesen
-
Tipp
07 Okt 2019
Diese Fähigkeiten benötigt ein DevSecOps-Spezialist
Ein DevSecOps-Profi benötigt nicht nur Wissen in den Bereichen Security und DevOps. Er sollte auch kommunikationsfreudig und diplomatisch sein, um bessere Ergebnisse zu erzielen. Weiterlesen
-
Tipp
02 Okt 2019
Registrierung von Windows-10-Geräten in Windows Analytics
Windows Analytics kann hilfreiche Informationen über Windows-Geräte liefern. Hierfür muss man die Geräte eines Unternehmens aber in Windows Analytics registrieren. Weiterlesen
-
Ratgeber
01 Okt 2019
So bleibt das Datenschutzkonzept aktuell
Die DSGVO muss nicht einmalig umgesetzt werden, sondern fortlaufend. Das Datenschutzkonzept nach Datenschutz-Grundverordnung braucht deshalb eine dauerhafte Weiterentwicklung. Weiterlesen
-
News
30 Sep 2019
it-sa 2019: Berufliche Weiterentwicklung in der IT-Security
Themen rund um die Aus- und Weiterbildung in Sachen Cybersicherheit gehören auf der Sicherheitsmesse it-sa traditionell genauso zum Programm, wie Produkte und Lösungen. Weiterlesen
-
Definition
28 Sep 2019
Compliance as a Service (CaaS)
Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen. Weiterlesen
-
Ratgeber
26 Sep 2019
Cloud-Networking-Grundlagen: Migration zu AWS oder Azure
Die Migration von Workloads auf Amazon Web Services (AWS) und Azure ist nicht schwierig, wenn Firmen sich an einige Grundlagen des Cloud Networking halten. Weiterlesen
-
News
19 Sep 2019
Kostenloser E-Guide: Tipps für Security-Schulungen
Unternehmen sollten ihre Mitarbeiter als Aktivposten in Sachen Sicherheit sehen. Gut geschulte Anwender verringern die Angriffsfläche enorm. Wenn die Schulungen richtig greifen. Weiterlesen
-
News
18 Sep 2019
Kostenloses E-Handbook: Datenschutztipps für Administratoren
Administratoren kommt eine besondere persönliche Verantwortung bei der Einhaltung von Datenschutzvorgaben zu. Das eBook bietet die wichtigsten Tipps zum Datenschutz. Weiterlesen
-
Tipp
18 Sep 2019
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
Ratgeber
09 Sep 2019
Die Datenschutz-Maßnahmen im Datenschutzkonzept nach DSGVO
Die Auswahl und Beschreibung geeigneter Datenschutz-Maßnahmen ist zentraler Bestandteil eines Datenschutzkonzeptes nach DSGVO. Weiterlesen
-
Definition
08 Sep 2019
Chief Data Officer (CDO)
Ein Chief Data Officer (CDO) kümmert sich in Unternehmen in der Regel um die Bereiche Data Governance und Big Data. Damit kann auch die Einhaltung der Compliance verbunden seín. Weiterlesen
-
Ratgeber
04 Sep 2019
Risikoanalyse für das Datenschutzkonzept nach DSGVO
Datenschutzmaßnahmen müssen für den Schutzbedarf der personenbezogenen Daten angemessen sein. Deshalb gehört zu jedem Datenschutzkonzept nach DSGVO eine Risikoanalyse. Weiterlesen
-
News
03 Sep 2019
IT-Tage 2019: IT-Konferenz, Fachmesse und IT-Entscheidertag
Alles unter einem Dach - das ist das Motto der IT-Tage. Die Jahreskonferenz des Fachmagazins Informatik Aktuell findet vom 9. bis 12. Dezember 2019 in Frankfurt am Main statt. Weiterlesen
-
News
02 Sep 2019
Gehaltsumfrage 2019: Wer verdient wieviel in der IT-Branche
Ob IT-Manager, Administrator oder Support-Mitarbeiter - die IT-Gehaltsumfrage soll Arbeitnehmer unterstützen, die eigene berufliche Situation zu bewerten. Weiterlesen
-
Definition
31 Aug 2019
Signal
Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen. Mit Signalen überträgt man Daten oder etabliert und kontrolliert die Kommunikation. Weiterlesen
-
Feature
29 Aug 2019
Die Rolle des CISO: Die Anforderungen und Aufgaben
Auch hierzulande trifft man immer häufiger auf Chief Information Security Officer (CISO). Welche Aufgaben haben sie und welchen Herausforderungen stehen sie gegenüber? Weiterlesen
-
News
23 Aug 2019
Kostenloses E-Handbook: Datenschutz richtig umsetzen
Die DSGVO selbst sagt ja nicht, wie sich die richtigen und angemessenen Datenschutzmaßnahmen finden lassen. Dieses eBook liefert Infos für die Umsetzung. Weiterlesen
-
Antworten
19 Aug 2019
Wo erhält man Online-Schulungen für SAP SuccessFactors?
SAP Learning Hub verfügt über eine Vielzahl von Ressourcen für Training, Zertifizierung und Wissensaustausch für Benutzer und Administratoren der SuccessFactors-Suite. Weiterlesen
-
Definition
18 Aug 2019
ISO 14000 und 14001
ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden. Weiterlesen
-
Definition
17 Aug 2019
Certified Information Systems Auditor (CISA)
Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen. Weiterlesen
-
Definition
17 Aug 2019
Quantum
In der Physik wird unter Quant ein Objekt verstanden, welches durch einen Zustandswechsel in einem System mit diskreten Werten einer physikalischen Größe erzeugt wird. Weiterlesen
-
Meinungen
15 Aug 2019
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Meinungen
14 Aug 2019
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
Definition
11 Aug 2019
Robust
Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft. Weiterlesen
-
Definition
10 Aug 2019
Bit (Binary Digit)
Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null. Weiterlesen
-
Definition
10 Aug 2019
ITAR- und EAR-Compliance
Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden. Weiterlesen