Artikel zum Thema "Bundesdatenschutzgesetz" bei CIO.de

10 Tipps für den Aufbau einer elektronischen Personalakte

Checkliste für eine E-Akte: 10 Tipps für den Aufbau einer elektronischen Personalakte (Foto: Jürgen Fälchle - Fotolia.com)
Checkliste für eine E-Akte: Elektronische Personalakten liefern wichtige Informationen zu einem Mitarbeiter und dem Arbeitsverhältnis auf einen Blick und verhindern, dass Unbefugte auf personenbezogene Daten Zugriff haben. Wie das gelingt und was bei einer E-Akte zu beachten ist, darüber gibt die folgende Checkliste Auskunft. » zum Artikel
  • Matthias Edel

Woran der Datenschutz im Unternehmen krankt

Data Privacy Act: Woran der Datenschutz im Unternehmen krankt (Foto: WaveBreakMediaMicro - Fotolia.com)
Data Privacy Act: Deutschland besitzt mit die strengsten Datenschutzrichtlinien in Europa. Doch in der Praxis halten sich die Unternehmen nicht immer an die Vorgaben. » zum Artikel
  • Ralph Nüsse

Cyber-Spionage in der Praxis

Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com)
Unternehmen unter Beschuss: Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen? » zum Artikel
  • Tom Zeller

Die Folgen der EU-Datenschutzverordnung

Was auf Unternehmen zukommt: Die Folgen der EU-Datenschutzverordnung (Foto: Marco2811 - Fotolia.com)
Was auf Unternehmen zukommt: Die neue Datenschutzverordnung der EU zielt nicht nur auf US-Unternehmen wie Google. Auch deutsche Unternehmen sollten sich frühzeitig darauf einstellen. » zum Artikel

Welche Maßnahmen die Digitale Agenda erfordert

Umfrage unter IT-Entscheidern: Welche Maßnahmen die Digitale Agenda erfordert (Foto: Bearingpoint)
Umfrage unter IT-Entscheidern: Die IT-Verantwortlichen Deutschlands sind unzufrieden mit der "Digitalen Agenda". Nach einer Umfrage muss die Digitalisierung in Deutschland mit verbindlichen Maßnahmen vorangetrieben werden. » zum Artikel
  • Stefan Pechardscheck
    Stefan Pechardscheck

    Stefan Pechardscheck schreibt auf CIO als Experte zum Thema IT Strategy & Governance. Als IT-Experte berät er seit 20 Jahren Unternehmen und Organisationen in Fragen der strategischen Ausrichtung. Er ist Partner bei der Management- und Technologieberatung BearingPoint und verantwortet dort das Thema IT Strategy.


7 Tipps für Ihren sicheren Weg in die Cloud

Checkliste: 7 Tipps für Ihren sicheren Weg in die Cloud (Foto: alphaspirit - Fotolia.com)
Checkliste: Cloud-Computing gilt heute als innovative Lösung für Informationsverarbeitung und Datenaustausch. Doch wie steht es um die Sicherheit in der Cloud? Worauf muss ein Unternehmen bei der Wahl des Cloud-Anbieters und bei der Umsetzung der Lösung achten? » zum Artikel
  • Harald Pfoser

Cloud Computing - was Juristen raten

Firmendaten in der Cloud: Cloud Computing - was Juristen raten (Foto: bluedesign - Fotolia.com)
Firmendaten in der Cloud: Anwender fragen, Juristen antworten - in unserer lockeren Reihe geht es diesmal um Cloud Computing. Bekanntlich gibt es hier noch jede Menge offene Fragen zu juristischen Details - und das nicht erst seit den jüngsten Spionagevorfällen. » zum Artikel
  • Silvia Hänig

Wie Home Office sicher wird

Cloudworker: Wie Home Office sicher wird (Foto: Shutter81 - Fotolia.com)
Cloudworker: Deutsche Arbeitnehmer kehren den Firmengebäuden den Rücken: Die Hälfte aller Angestellten arbeiter bereits von zuhause aus, die andere Hälfte würde es gerne - so eine Aris/Bitkom-Studie. Auf diese Mobilität müssen sich Unternehmen auch sicherheitstechnisch einstellen. » zum Artikel
  • Martin Setzler

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Biometrie-Tools aus der Cloud

Gesichtserkennung: Biometrie-Tools aus der Cloud (Foto: chrisharvey - Fotolia.com)
Gesichtserkennung: Biometrie-Funktionen aus der Cloud eignen sich für nahezu jedes internetfähige Endgerät, vorausgesetzt der Datenschutz stimmt. » zum Artikel
  • Oliver Schonschek

Readiness-Check deckt Cloud-Risiken auf

Sicherheitsbedenken bremsen Cloud-Euphorie: Readiness-Check deckt Cloud-Risiken auf (Foto: Ovidiu Iordachi - Fotolia.com)
Sicherheitsbedenken bremsen Cloud-Euphorie: Das "Cloud-Computing-Eckpunktepapier" des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt, dass sich Anwender zurecht um die Informationssicherheit im Cloud Computing sorgen. Ein Cloud-Readiness-Check kann hier Abhilfe schaffen. Wie Sie die Datensicherheit auf den Prüfstand stellen können, lesen Sie hier. » zum Artikel

Hybrid Cloud - das Beste aus beiden Wolken?

Private und Public Cloud-Dienste integrieren: Hybrid Cloud - das Beste aus beiden Wolken? (Foto: 2jenn - Fotolia.com)
Private und Public Cloud-Dienste integrieren: Mit einem hybriden Ansatz sollen sich die Stärken einer sicheren Private Cloud mit denen der kostengünstigen Public Cloud vereinen lassen. Doch auf dem Weg dorthin sind nicht nur technische Aufgaben zu lösen. Die Integration der diversen Cloud-Services stellt IT-Verantwortliche vor besondere Herausforderungen. » zum Artikel
  • Erich Vogel

Mehr Einfluss, mehr Risiko

CIO-Haftung: Mehr Einfluss, mehr Risiko (Foto: Cello Armstrong - Fotolia.com)
CIO-Haftung: Sobald ein CIO schludert und von arbeitsvertraglichen Verpflichtungen abweicht, begibt er sich in die Gefahr der persönlichen Haftung. » zum Artikel
  • Thomas Jansen

Verschlüsselung von Cloud bis Social

Moderne Verschlüsselungs-Tools: Verschlüsselung von Cloud bis Social (Foto: Origin Storage Ltd)
Moderne Verschlüsselungs-Tools: Vertrauliche Daten sollen verschlüsselt werden - das gilt auch in Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. » zum Artikel
  • Oliver Schonschek

So vernichten Sie Daten und Datenträger richtig

Standards und Normen: So vernichten Sie Daten und Datenträger richtig (Foto: Hitachi)
Standards und Normen: Beachten Anwender geltende Sicherheitsstandards, lassen sich die Gefahren eines Datenverlustes eindämmen und sensible Informationen sicher vernichten. » zum Artikel
  • Frank Lach

Deutsche Cloud-Anbieter punkten mit Datenschutz

NSA-Skandal: Deutsche Cloud-Anbieter punkten mit Datenschutz (Foto: Dustin Lyson - Fotolia.com)
NSA-Skandal: Der NSA-Skandal hat dem Cloud Computing einen Dämpfer versetzt. Insbesondere im Mittelstand ist die Zurückhaltung gegenüber dem Auslagern der Daten weiterhin groß. Unser Reality Check zeigt aber: Deutsche Cloud-Anbieter können angesichts der gewachsenen Bedeutung von Sicherheit und Datenschutz punkten. » zum Artikel
  • Ulrich Hottelet

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

IT und Fachbereiche nähern sich an

IT-Kompass 2014: IT und Fachbereiche nähern sich an (Foto: Vladmir - Fotolia.com)
IT-Kompass 2014: Die Trendstudie "IT-Kompass 2014" zeigt vor allem eines: Die Notwendigkeiten der Digitalisierung führen IT und Fachbereiche enger zusammen. » zum Artikel
  • Karin Quack

Wo IT-Chefs bei Social Media der Schuh drückt

Social Media und Recht: Wo IT-Chefs bei Social Media der Schuh drückt (Foto: auremar - Fotolia.com)
Social Media und Recht: Welche rechtlichen Fragen beschäftigen Anwender hinsichtlich der Nutzung sozialer Netzwerke? Ein Anwalt gibt die Antworten. » zum Artikel
  • Karin Quack
  • Silvia Hänig