Ein Jahr IT-Sicherheitsgesetz: Vieles ist noch offen
Mit dem IT-Sicherheitsgesetz ist ein entscheidender Schritt auf dem Weg ins digitale Zeitalter getan, so die Bundesregierung. Doch sehen dies Unternehmen und Verbände genauso? weiter
Mit dem IT-Sicherheitsgesetz ist ein entscheidender Schritt auf dem Weg ins digitale Zeitalter getan, so die Bundesregierung. Doch sehen dies Unternehmen und Verbände genauso? weiter
Datenschutz-Bedenken sind weiterhin die größten Hemmnisse bei der Ausbreitung des Cloud Computing in Deutschland. Die Datenschutz-Grundverordnung (DSGVO) kann dies ändern, durch neue Vorgaben zur Cloud-Zertifizierung. weiter
Der Datenschutz zählt zu den größten Herausforderungen bei Cloud Computing. Cloud-Nutzer müssen die Datenschutzvorgaben genau kennen und umsetzen. Mit der von der EU verabschiedeten Datenschutz-Grundverordnung (DSGVO) kommen einige neue Punkte hinzu. weiter
Teilen sich mehrere Unternehmen eine Cloud, steigen die Risiken, so denken jedenfalls die meisten Anwender. Doch eine Cloud für mehrere Mandanten hat auch Sicherheitsvorteile. weiter
So wichtig Datenschutz und IT-Sicherheit auch sind: Bei der Suche nach dem richtigen Cloud-Anbieter muss man auch auf die Cloud-Performance achten. Spezielle Monitoring-Tools helfen bei der Bewertung. weiter
Nicht erst seit dem Ende von Safe-Harbor spielt der Standort bei Cloud Computing eine wichtige Rolle. Cloud-Nutzer wollen und müssen wissen, wo sich ihre Daten befinden. Verschiedene Ansätze helfen bei der Ortung von Cloud-Daten. weiter
Unternehmen, die bisher das Safe-Harbor-Abkommen zwischen EU und USA als Rechtsgrundlage für die Übertragung personenbezogener Daten in US-Clouds genutzt haben, müssen umgehend prüfen, ob ihre Datenübermittlung auf eine neue rechtliche Basis gestellt werden kann. Andernfalls liegt ein Verstoß gegen das Datenschutzrecht vor. weiter
Apps, die auf verschiedenen Plattformen laufen, bieten Nutzern eine hohe Flexibilität. Diese muss aber mit steigenden Risiken erkauft werden, wenn die IT-Sicherheit nicht richtig reagiert. weiter
Unternehmen suchen in sozialen Netzwerken aktiv nach neuen Mitarbeitern. Bevor Lösungen für das Social Talent Management zum Einsatz kommen, sollte der Umgang mit den Bewerberdaten genau geprüft werden. weiter
Ein Bremsklotz für das digitale Business, so wird der Datenschutz oftmals gesehen. In Wirklichkeit beflügelt der Datenschutz viele IT-Bereiche, insbesondere den Markt für Rechenzentren aus deutschen Landen. weiter
Das UMA-Protokoll (User-Managed Access) gibt dem Nutzer die Kontrolle darüber, welche Zugriffe auf seine Daten erlaubt sind. Dies sollte nicht als optionale Funktion im Access Management verstanden werden, sondern als Forderung des Datenschutzes. weiter
Ein neues „ISO-Datenschutz-Zertifikat“ soll die Auswahl des Cloud-Anbieters erleichtern, so wird berichtet. Doch bieten das nicht bereits bestehende Cloud-Zertifikate? Welche Unterschiede gibt es? ZDNet hat nachgefragt. weiter
32 Ergebnisse