Das richtige Handling der immer schneller anwachsenden digitalen Datenmengen ist in Zukunft ein wichtiger Faktor für den unternehmerischen Erfolg, vor allem wenn es sich um sensible Geschäfts- und Personendaten handelt. Ein professionelles Datenmanagement geht dabei bereits heute weit über das reine Speichern und Verwalten der Daten während ihres Lebenszyklus hinaus und betrifft, u.a. aus rechtlichen Gründen, auch End-of-Life-Szenarien, also alles rund um die nachweisbare und rechtskonforme Löschung der Daten. Warum sind ganzheitliche Konzepte in Sachen Datenlöschung für Unternehmen so wichtig? Wie werden solche Strategien am besten entwickelt und umgesetzt?
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken...
Das Spielfeld Informationsdiebstahl ist bunt, lebhaft und abwechslungsreich. Beispielsweise staunte die mobile Community nicht schlecht, als vor einigen Wochen Sicherheitsexperten bekannt gaben, dass sie einen Trojaner auf einem Smartphone entdeckt haben. Frei Haus, nicht zu desinstallieren und der erste seiner Art auf einem Smartphone, das „bereits ab Werk mit einem umfassenden Spionageprogramm ausgelief...
Stellen Sie sich folgende Situation vor: Ein Firmenchef legt ein Bündel Bargeld und Akten mit sensiblen Betriebsinterna über Nacht vor dem Unternehmenstor ab und macht Feierabend. Absurd und völlig undenkbar, nicht? Was ist aber, wenn ein Unternehmen vertrauliche Informationen in unverschlüsselten E-Mails versendet, ungesicherte Netzwerke nutzt und auf den Schutz von Firewall und Antivirenprogramm verz...
Zugriffe von externen Mitarbeitern auf unternehmenskritische Datenbestände sind heute an der Tagesordnung. Ob im Supportfall oder beim Outsourcing und Outtasking: Immer wieder ist es erforderlich, dass sich externe Spezialisten unter Nutzung von Passwörtern auf den Servern, Datenbanken oder dem SAP-System einloggen, um Routineaufgaben zu erledigen oder Fehlerdiagnosen und -behebungen durchzuführen. Viele...
Das größte Kapital jedes Unternehmens ist das Wissen, das es erarbeitet und erworben hat: Produktentwicklungen, Lösungen, Strategien etc. Dieses Kapital ist durch Datendiebstahl jedoch stark gefährdet. Hacker bemächtigen sich – auch auf Bestellung – der Passwörter und dringen in Firmennetze ein, um dort Daten zu stehlen. Häufig ohne dass ihr Eindringen von den Mitarbeitern oder den IT-Verantwort...
Beim Cloud Computing geht es in erster Linie um IT-strategische Entscheidungen. Erst dann steht die Auswahl der geeigneten Technologie an. Durch das passende Design ihrer IT-Prozesse können Unternehmen mit Cloud Computing die Effizienz ihres IT-Betriebs und die Produktivität der Anwender optimieren, wobei die Sicherheit sensibler Daten einen hohen Stellenwert einnimmt. ...
IT-Sicherheit und der Schutz personenbezogener Daten sind nicht erst seit dem NSA-Skandal um den Whistleblower Edward Snowden heiß diskutierte Themen in der IT-Branche und darüber hinaus. Die Gefahren gehen von Geheimdiensten, staatlichen Hackern und Trojanern aus, ebenso wie von konkurrierenden Unternehmen. Selbst die eigenen Mitarbeiter können durch Unachtsamkeit oder Unwissenheit Firmendaten gefährde...
Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Information...