Artikel zum Thema "Bundesdatenschutzgesetz" bei CIO.de

10 Tipps für den Aufbau einer elektronischen Personalakte

Checkliste für eine E-Akte: 10 Tipps für den Aufbau einer elektronischen Personalakte (Foto: Jürgen Fälchle - Fotolia.com)
Checkliste für eine E-Akte: Elektronische Personalakten liefern wichtige Informationen zu einem Mitarbeiter und dem Arbeitsverhältnis auf einen Blick und verhindern, dass Unbefugte auf personenbezogene Daten Zugriff haben. Wie das gelingt und was bei einer E-Akte zu beachten ist, darüber gibt die folgende Checkliste Auskunft. » zum Artikel
  • Matthias Edel

Woran der Datenschutz im Unternehmen krankt

Data Privacy Act: Woran der Datenschutz im Unternehmen krankt (Foto: WaveBreakMediaMicro - Fotolia.com)
Data Privacy Act: Deutschland besitzt mit die strengsten Datenschutzrichtlinien in Europa. Doch in der Praxis halten sich die Unternehmen nicht immer an die Vorgaben. » zum Artikel
  • Ralph Nüsse

Cyber-Spionage in der Praxis

Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com)
Unternehmen unter Beschuss: Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen? » zum Artikel
  • Tom Zeller

7 Tipps für Ihren sicheren Weg in die Cloud

Checkliste: 7 Tipps für Ihren sicheren Weg in die Cloud (Foto: alphaspirit - Fotolia.com)
Checkliste: Cloud-Computing gilt heute als innovative Lösung für Informationsverarbeitung und Datenaustausch. Doch wie steht es um die Sicherheit in der Cloud? Worauf muss ein Unternehmen bei der Wahl des Cloud-Anbieters und bei der Umsetzung der Lösung achten? » zum Artikel
  • Harald Pfoser

Cloud Computing - was Juristen raten

Firmendaten in der Cloud: Cloud Computing - was Juristen raten (Foto: bluedesign - Fotolia.com)
Firmendaten in der Cloud: Anwender fragen, Juristen antworten - in unserer lockeren Reihe geht es diesmal um Cloud Computing. Bekanntlich gibt es hier noch jede Menge offene Fragen zu juristischen Details - und das nicht erst seit den jüngsten Spionagevorfällen. » zum Artikel
  • Silvia Hänig

Wie Home Office sicher wird

Cloudworker: Wie Home Office sicher wird (Foto: Shutter81 - Fotolia.com)
Cloudworker: Deutsche Arbeitnehmer kehren den Firmengebäuden den Rücken: Die Hälfte aller Angestellten arbeiter bereits von zuhause aus, die andere Hälfte würde es gerne - so eine Aris/Bitkom-Studie. Auf diese Mobilität müssen sich Unternehmen auch sicherheitstechnisch einstellen. » zum Artikel
  • Martin Setzler

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Biometrie-Tools aus der Cloud

Gesichtserkennung: Biometrie-Tools aus der Cloud (Foto: chrisharvey - Fotolia.com)
Gesichtserkennung: Biometrie-Funktionen aus der Cloud eignen sich für nahezu jedes internetfähige Endgerät, vorausgesetzt der Datenschutz stimmt. » zum Artikel
  • Oliver Schonschek

Readiness-Check deckt Cloud-Risiken auf

Sicherheitsbedenken bremsen Cloud-Euphorie: Readiness-Check deckt Cloud-Risiken auf (Foto: Ovidiu Iordachi - Fotolia.com)
Sicherheitsbedenken bremsen Cloud-Euphorie: Das "Cloud-Computing-Eckpunktepapier" des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt, dass sich Anwender zurecht um die Informationssicherheit im Cloud Computing sorgen. Ein Cloud-Readiness-Check kann hier Abhilfe schaffen. Wie Sie die Datensicherheit auf den Prüfstand stellen können, lesen Sie hier. » zum Artikel

Hybrid Cloud - das Beste aus beiden Wolken?

Private und Public Cloud-Dienste integrieren: Hybrid Cloud - das Beste aus beiden Wolken? (Foto: 2jenn - Fotolia.com)
Private und Public Cloud-Dienste integrieren: Mit einem hybriden Ansatz sollen sich die Stärken einer sicheren Private Cloud mit denen der kostengünstigen Public Cloud vereinen lassen. Doch auf dem Weg dorthin sind nicht nur technische Aufgaben zu lösen. Die Integration der diversen Cloud-Services stellt IT-Verantwortliche vor besondere Herausforderungen. » zum Artikel
  • Erich Vogel

Mehr Einfluss, mehr Risiko

CIO-Haftung: Mehr Einfluss, mehr Risiko (Foto: Cello Armstrong - Fotolia.com)
CIO-Haftung: Sobald ein CIO schludert und von arbeitsvertraglichen Verpflichtungen abweicht, begibt er sich in die Gefahr der persönlichen Haftung. » zum Artikel
  • Thomas Jansen

Warum ein SIEM mehr als ein SIEM sein kann

Security Analytics: Warum ein SIEM mehr als ein SIEM sein kann (Foto: Andrea Danti - Fotolia.com)
Security Analytics: Sicherheitsrelevante Informationen sammeln, korrelieren und auswerten - das ist die Zukunft der IT-Security im Unternehmen. Vieles davon leistet ein SIEM-System bereits heute. » zum Artikel
  • Andreas Kümmerling

Verschlüsselung von Cloud bis Social

Moderne Verschlüsselungs-Tools: Verschlüsselung von Cloud bis Social (Foto: Origin Storage Ltd)
Moderne Verschlüsselungs-Tools: Vertrauliche Daten sollen verschlüsselt werden - das gilt auch in Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. » zum Artikel
  • Oliver Schonschek

So vernichten Sie Daten und Datenträger richtig

Standards und Normen: So vernichten Sie Daten und Datenträger richtig (Foto: Hitachi)
Standards und Normen: Beachten Anwender geltende Sicherheitsstandards, lassen sich die Gefahren eines Datenverlustes eindämmen und sensible Informationen sicher vernichten. » zum Artikel
  • Frank Lach

Privilegierte Nutzer richtig verwalten

Identity Management und Compliance: Privilegierte Nutzer richtig verwalten (Foto: intheskies - Fotolia.com)
Identity Management und Compliance: Privilegierte Benutzerkonten, wie sie Administratoren besitzen, werden zunehmend als Einfallstor für Datensabotage oder -diebstahl missbraucht. Neue Ansätze in der Verwaltung dieser Konten mit weitgehenden Zugriffsrechten sind allein schon aus gesetzlichen Gründen heraus notwendig. » zum Artikel
  • Jochen Koehler

Deutsche Cloud-Anbieter punkten mit Datenschutz

NSA-Skandal: Deutsche Cloud-Anbieter punkten mit Datenschutz (Foto: Dustin Lyson - Fotolia.com)
NSA-Skandal: Der NSA-Skandal hat dem Cloud Computing einen Dämpfer versetzt. Insbesondere im Mittelstand ist die Zurückhaltung gegenüber dem Auslagern der Daten weiterhin groß. Unser Reality Check zeigt aber: Deutsche Cloud-Anbieter können angesichts der gewachsenen Bedeutung von Sicherheit und Datenschutz punkten. » zum Artikel
  • Ulrich Hottelet

Risiko-Management ist eine juristische Pflicht

Wichtige Gesetze: Das Eigeninteresse des Unternehmens ist die eine Sache. Aber es gibt noch andere Gründe, die für ein ordentliches Risiko-Management sprechen - beispielsweise juristische. » zum Artikel
  • Kevin Holleben
  • Fabian Winters

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

IT und Fachbereiche nähern sich an

IT-Kompass 2014: IT und Fachbereiche nähern sich an (Foto: Vladmir - Fotolia.com)
IT-Kompass 2014: Die Trendstudie "IT-Kompass 2014" zeigt vor allem eines: Die Notwendigkeiten der Digitalisierung führen IT und Fachbereiche enger zusammen. » zum Artikel
  • Karin Quack

Wo IT-Chefs bei Social Media der Schuh drückt

Social Media und Recht: Wo IT-Chefs bei Social Media der Schuh drückt (Foto: auremar - Fotolia.com)
Social Media und Recht: Welche rechtlichen Fragen beschäftigen Anwender hinsichtlich der Nutzung sozialer Netzwerke? Ein Anwalt gibt die Antworten. » zum Artikel
  • Karin Quack
  • Silvia Hänig

Was Business-Tablets leisten sollten

Von Akku-Laufzeit bis Zubehör: Was Business-Tablets leisten sollten (Foto: Casio)
Von Akku-Laufzeit bis Zubehör: Welche Eigenschaften machen ein Tablet zu einem Business-Tablet? Welche Modelle erfüllen die Business-Kriterien besonders gut? Hier eine Auswahl der besten Antworten von Tablet-Experten der verschiedenen Hersteller. » zum Artikel
  • Harald Karcher