Artikel zum Thema "Bundesdatenschutzgesetz" bei CIO.de

Cloud versus Patienten-Datenschutz

Tagung zu Datensicherheit: Cloud versus Patienten-Datenschutz (Foto: bdsg)
Tagung zu Datensicherheit: Datenbanken oder KIS-Systeme halten als Cloud-Lösungen in Kliniken und Arztpraxen Einzug. Umstritten bleibt, wie sicher die Patientendaten dabei sind. » zum Artikel
  • Hartmut Wiehr

Cloud Computing - was Juristen raten

Firmendaten in der Cloud: Cloud Computing - was Juristen raten (Foto: bluedesign - Fotolia.com)
Firmendaten in der Cloud: Anwender fragen, Juristen antworten - in unserer lockeren Reihe geht es diesmal um Cloud Computing. Bekanntlich gibt es hier noch jede Menge offene Fragen zu juristischen Details - und das nicht erst seit den jüngsten Spionagevorfällen. » zum Artikel
  • Silvia Hänig

Hybrid Cloud - das Beste aus beiden Wolken?

Private und Public Cloud-Dienste integrieren: Hybrid Cloud - das Beste aus beiden Wolken? (Foto: 2jenn - Fotolia.com)
Private und Public Cloud-Dienste integrieren: Mit einem hybriden Ansatz sollen sich die Stärken einer sicheren Private Cloud mit denen der kostengünstigen Public Cloud vereinen lassen. Doch auf dem Weg dorthin sind nicht nur technische Aufgaben zu lösen. Die Integration der diversen Cloud-Services stellt IT-Verantwortliche vor besondere Herausforderungen. » zum Artikel
  • Erich Vogel

Mehr Einfluss, mehr Risiko

CIO-Haftung: Mehr Einfluss, mehr Risiko (Foto: Cello Armstrong - Fotolia.com)
CIO-Haftung: Sobald ein CIO schludert und von arbeitsvertraglichen Verpflichtungen abweicht, begibt er sich in die Gefahr der persönlichen Haftung. » zum Artikel
  • Thomas Jansen

Verschlüsselung von Cloud bis Social

Moderne Verschlüsselungs-Tools: Verschlüsselung von Cloud bis Social (Foto: Origin Storage Ltd)
Moderne Verschlüsselungs-Tools: Vertrauliche Daten sollen verschlüsselt werden - das gilt auch in Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. » zum Artikel
  • Oliver Schonschek

Warum ein SIEM mehr als ein SIEM sein kann

Security Analytics: Warum ein SIEM mehr als ein SIEM sein kann (Foto: Andrea Danti - Fotolia.com)
Security Analytics: Sicherheitsrelevante Informationen sammeln, korrelieren und auswerten - das ist die Zukunft der IT-Security im Unternehmen. Vieles davon leistet ein SIEM-System bereits heute. » zum Artikel
  • Andreas Kümmerling

Deutsche Cloud-Anbieter punkten mit Datenschutz

NSA-Skandal: Deutsche Cloud-Anbieter punkten mit Datenschutz (Foto: Dustin Lyson - Fotolia.com)
NSA-Skandal: Der NSA-Skandal hat dem Cloud Computing einen Dämpfer versetzt. Insbesondere im Mittelstand ist die Zurückhaltung gegenüber dem Auslagern der Daten weiterhin groß. Unser Reality Check zeigt aber: Deutsche Cloud-Anbieter können angesichts der gewachsenen Bedeutung von Sicherheit und Datenschutz punkten. » zum Artikel
  • Ulrich Hottelet

So vernichten Sie Daten und Datenträger richtig

Standards und Normen: So vernichten Sie Daten und Datenträger richtig (Foto: Hitachi)
Standards und Normen: Beachten Anwender geltende Sicherheitsstandards, lassen sich die Gefahren eines Datenverlustes eindämmen und sensible Informationen sicher vernichten. » zum Artikel
  • Frank Lach

Privilegierte Nutzer richtig verwalten

Identity Management und Compliance: Privilegierte Nutzer richtig verwalten (Foto: intheskies - Fotolia.com)
Identity Management und Compliance: Privilegierte Benutzerkonten, wie sie Administratoren besitzen, werden zunehmend als Einfallstor für Datensabotage oder -diebstahl missbraucht. Neue Ansätze in der Verwaltung dieser Konten mit weitgehenden Zugriffsrechten sind allein schon aus gesetzlichen Gründen heraus notwendig. » zum Artikel
  • Jochen Koehler

Risiko-Management ist eine juristische Pflicht

Wichtige Gesetze: Risiko-Management ist eine juristische Pflicht (Foto: bdsg)
Wichtige Gesetze: Das Eigeninteresse des Unternehmens ist die eine Sache. Aber es gibt noch andere Gründe, die für ein ordentliches Risiko-Management sprechen - beispielsweise juristische. » zum Artikel
  • Kevin Holleben
  • Fabian Winters

Business-Software: Der Schutzzaun bekommt Löcher

Neue Sicherheitskonzepte erforderlich: Business-Software: Der Schutzzaun bekommt Löcher (Foto: Barbara Gromadzki - Fotolia.com)
Neue Sicherheitskonzepte erforderlich: Mit neuen Web-Techniken und Cloud Computing verliert der Schutzzaun, den die Unternehmen rund um ihre Business-Software gezogen haben, seine Wirkung. Neue Security-Konzepte sind gefordert. » zum Artikel
  • Alexander Sturz

Tipps für ein sicheres Video-Management

Videos aus der Cloud: Tipps für ein sicheres Video-Management (Foto: Sarunyu_foto - Fotolia.com)
SPONSORED POST Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst sein. Dies gilt auch für Bewegtbildinhalte. » zum Artikel

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Big Data fordert das Wissens-Management

ECM-Strategien: Big Data fordert das Wissens-Management (Foto: cirquedesprit - Fotolia.com)
ECM-Strategien: Im Web-Zeitalter fluten immer mehr externe Informationen in die Unternehmen, die auch für das Knowledge-Management interessant werden. Doch welche Daten soll und darf ein Unternehmen verarbeiten, auswerten und weitergeben? » zum Artikel
  • Wolfgang Hackenberg

Sichere Cloud-Lösungen verkaufen sich besser

Cloud Security: Sichere Cloud-Lösungen verkaufen sich besser (Foto: frank peters - Fotolia.com)
Cloud Security: Die Unternehmens-IT öffnet sich in Richtung Cloud, und das mobile Internet ist längst Realität in vielen Unternehmen. Dabei spielt allerdings das Thema Sicherheit eine zentrale Rolle. » zum Artikel
  • Uwe Küll

Wo IT-Chefs bei Social Media der Schuh drückt

Social Media und Recht: Wo IT-Chefs bei Social Media der Schuh drückt (Foto: auremar - Fotolia.com)
Social Media und Recht: Welche rechtlichen Fragen beschäftigen Anwender hinsichtlich der Nutzung sozialer Netzwerke? Ein Anwalt gibt die Antworten. » zum Artikel
  • Karin Quack
  • Silvia Hänig

Acht Tipps für die sichere Cloud

Google Drive, Microsoft Skydrive, Teamdrive: Acht Tipps für die sichere Cloud (Foto: MEV Verlag)
Google Drive, Microsoft Skydrive, Teamdrive: Cloud-Speicherdienste sind extrem praktisch und gelten dennoch als unsicher. Doch tun sie das zu Recht? Und was können Anwender tun, um das Beste aus der Technik herauszuholen? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Was Business-Tablets leisten sollten

Von Akku-Laufzeit bis Zubehör: Was Business-Tablets leisten sollten (Foto: Casio)
Von Akku-Laufzeit bis Zubehör: Welche Eigenschaften machen ein Tablet zu einem Business-Tablet? Welche Modelle erfüllen die Business-Kriterien besonders gut? Hier eine Auswahl der besten Antworten von Tablet-Experten der verschiedenen Hersteller. » zum Artikel
  • Harald Karcher


Artikel zum Thema "Bundesdatenschutzgesetz" im IDG-Netzwerk
 

Inwieweit das deutsche Datenschutzgesetz im internationalen Anwendungsbereich gilt, erklären Dr. Sebastian Kraska und Karola Berger.
Die Datenskandale der letzten Zeit haben die Vorbehalte gegen die Cloud in mittelständischen Unternehmen eher verstärkt als verringert. Dem wollen deutsche Cloud-Provider entgegentreten. Sie punkten mit sicheren lokalen Rechenzentren ohne Abhörrisiko und Infrastrukturdiensten speziell für kleinere und mittelständische Betriebe.
Die Datenskandale der letzten Zeit haben die Vorbehalte gegen die Cloud in mittelständischen Unternehmen eher verstärkt als verringert. Dem wollen deutsche Cloud-Provider entgegentreten. Sie punkten mit sicheren lokalen Rechenzentren ohne Abhörrisiko und Infrastrukturdiensten speziell für kleinere und mittelständische Betriebe.