Kontakt

IT

biometrische Zutrittskontrollen
23.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Biometrische Zutrittskontrollen: Tipps zum Datenschutz

Biometrische Kontrollen werden als Sicherheitsfaktor immer wichtiger. Neben der biometrischen Zugangskontrolle bei Smartphones und Tablets nimmt auch die biometrische Zutrittskontrolle bei Gebäuden und Räumen zu. Hier sind Datenschutzbeauftragte gefragt. Denn biometrische Daten brauchen einen besonderen Schutz. mehr

False Positives
18.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

False Positives: Wenn sich die IT-Sicherheit irrt

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung. mehr

Berechtigungskonzept
11.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

Schritt für Schritt zum Berechtigungskonzept

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir ... mehr

IT-Sicherheitsrichtlinie
08.08.2017Fachbeitrag Datenschutz Technischer Datenschutz

So sieht eine IT-Sicherheitsrichtlinie aus

Bei der Vorbereitung auf die Datenschutz-Grundverordnung (DSGVO) führt kein Weg daran vorbei, IT-Sicherheitsrichtlinien zu erarbeiten und umzusetzen. Denn nur verbindliche, dokumentierte Vorgaben gewährleisten eine sichere Verarbeitung und weisen sie nach. Wir zeigen Ihnen, worauf Sie dabei achten sollten. mehr

Smartphones IT-Sicherheit
14.07.2017Fachbeitrag Datenschutz Technischer Datenschutz

Eignen sich Smartphones als Security-Tool?

Obwohl es viele Probleme mit der Absicherung von Smartphones gibt, kommen sie zunehmend als Teil von IT-Sicherheitslösungen, also als Security-Tools, zum Einsatz. Was ist davon zu halten? mehr

Achtung: Cyberattacken von ehemaligen Mitarbeitern
05.09.2016News Unternehmensführung Management

Cyberkriminalität: Unternehmen wehren sich

Vorsicht: Bissiger Ex! Kaum ein betrieblicher Prozess funktioniert noch ohne IT-Unterstützung – deren Absicherung ist also überlebenswichtig. In IT-Sicherheit wird investiert und die Unternehmen wehren sich gegen Cyberkriminalität. Was viele übersehen: Die Achillesferse ist weniger die Technik als vielmehr der Mitarbeiter – vor allem der ... mehr

Outsourcing von IT-Leistungen
18.05.2016News Unternehmensführung Management

IT-Outsourcing ist angesagt

IT-Outsourcing: Wozu gibt es Gelbe Seiten? Manches lässt man besser durch jemanden erledigen, der sich damit auskennt. So auch mit IT-Leistungen. Längst ist es mit Bordmitteln selbst in kleineren Unternehmen kaum noch getan. Man outsourct jetzt. mehr

Industrie 4.0
01.10.2015News Unternehmensführung Personal

Industrie 4.0 birgt Fallstricke für Unternehmensführung

IT-Sicherheitsgesetz in Kraft getreten. Industrie 4.0 – das hört sich so schön nach heile Zukunft an, wie früher „papierloses Büro“: alles wird besser, kein Ärger mehr mit Mitarbeitern, der Betrieb läuft wie geschmiert. Doch es ist wie mit der Bettdecke: zieht man sie sich über die Ohren, frieren die Füße. Kalte Füße könnten ... mehr