IT-Sicherheit und der Schutz personenbezogener Daten sind nicht erst seit dem NSA-Skandal um den Whistleblower Edward Snowden heiß diskutierte Themen in der IT-Branche und darüber hinaus. Die Gefahren gehen von Geheimdiensten, staatlichen Hackern und Trojanern aus, ebenso wie von konkurrierenden Unternehmen. Selbst die eigenen Mitarbeiter können durch Unachtsamkeit oder Unwissenheit Firmendaten gefährden. Angesichts dieser augenscheinlichen Übermacht stellt sich vermehrt die Frage, ob grundsätzlich noch sichergestellt werden kann, dass keine Unbefugten mithören und ob bzw. wie sich wertvolles Firmenwissen gegen Neugierige verteidigen lässt. Über die Möglichkeiten und Grenzen des Datenschutzes sprachen wir mit Thomas Trier, Experte für IT-Sicherheit und Datenschutzbeauftragter bei der vitero GmbH, Anbieter einer gleichnamigen Software im Bereich Live Online Kommunikation.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Beim Cloud Computing geht es in erster Linie um IT-strategische Entscheidungen. Erst dann steht die Auswahl der geeigneten Technologie an. Durch das passende Design ihrer IT-Prozesse können Unternehmen mit Cloud Computing die Effizienz ihres IT-Betriebs und die Produktivität der Anwender optimieren, wobei die Sicherheit sensibler Daten einen hohen Stellenwert einnimmt. ...
Der deutsche Mittelstand gilt vielfach noch als eher traditionell, doch die Digitalisierung hat auch ihn nun vollständig erfasst. Das bedeutet Herausforderungen, aber auch Chancen: Besonders die Cloud kann Unternehmern viele Vorteile bringen. ...
Sie werden heute bereits händeringend gesucht: Cloud Architects. Sie handeln die Software- und System-Migration in die Public oder die Private Cloud, orchestrieren Hybrid-Cloud-Anwendungsszenarien, managen das Sourcing von IaaS-, SaaS-, und PaaS-Providern und steuern die Multiprovider-Landschaft. Der Cloud-Architekt ist ein Tausendsassa mit einem breiten Einsatzfeld. Er ist verantwortlich für das Design v...
Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken...
Mit cloud-basierten Recruiting-Management-Plattformen können Unternehmen Bewerbungsprozesse schneller, effizienter und kostengünstiger gestalten. Denn das gesamte Bewerbungsverfahren von der Stellenausschreibung bis hin zur Einstellung kann damit verwaltet und gesteuert werden. So ist es für Personalverantwortliche nicht mehr notwendig, auf Excel-Tabellen oder ähnliche Tools zurückzugreifen. Personalab...
Unternehmen werden sich künftig noch mehr mit der Abwehr schnell wandelnder Angriffe auseinandersetzen müssen. Deshalb zählen Incident-Response-Strategien als strukturierte Antwort auf Sicherheitsvorfälle zu den wichtigen Säulen eines wirksamen IT-Security-Konzepts. Bereits in der eigenen IT-Infrastruktur ist das eine komplexe Aufgabe, aber wie soll Incident Response in der Cloud gelingen? wissensmanag...
Binding Corporate Rules, kurz BCR, haben sich gerade in großen Konzernen, welche innerhalb ihres Unternehmens personenbezogene Daten übermitteln wollen, bereits seit einigen Jahren etabliert. Diese spielen dann eine Rolle, wenn Daten nicht nur in der EU, sondern auch in sog. unsichere Drittstaaten, also solche für die keine Angemessenheitsbeschlüsse der EU-Kommission vorliegen, übermittelt werden solle...
Die Wirtschaft ist aufgrund zunehmender Digitalisierung einem grundlegenden Wandel unterworfen, in dem sich nicht nur einzelne Geschäftsprozesse beschleunigen, sondern ganze Branchen disruptiv verändern. Dieser Transformationsprozess lässt sich an vier zentralen Entwicklungen ablesen: Erstens anhand der Verbreitung mobiler Endgeräte wie Smartphones oder Tablet-PCs. Sie ermöglichen ein Maximum an Mobili...