IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
Tipp
21 Nov 2024
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
Definition
08 Jun 2019
GPS (Global Positioning System)
GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen. Weiterlesen
-
Ratgeber
03 Jun 2019
DSGVO: Was Blockchain für den Datenschutz bedeutet
Blockchain hat nicht nur Vorteile für den Datenschutz. Bei der Implementierung müssen Maßnahmen für Sicherheit und Datenschutz getroffen werden, um die DSGVO zu erfüllen. Weiterlesen
-
Definition
02 Jun 2019
Netzlaufwerk
Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät. Weiterlesen
-
Definition
02 Jun 2019
Overclocking
Durch Overclocking lassen sich Komponenten übertakten, also beschleunigen. Ganz unproblematisch ist das nicht, denn bei Problemen verliert der User die Garantie auf die Bauteile. Weiterlesen
-
Definition
19 Mai 2019
ODM (Original Design Manufacturer)
Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut. Weiterlesen
-
Definition
19 Mai 2019
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. Weiterlesen
-
Definition
18 Mai 2019
Objektcode
Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören. Weiterlesen
-
Ratgeber
15 Mai 2019
Die 10 schlimmsten Datenschutzfehler für Admins
Administratoren können durch ihre Privilegien besonders viele Fehler im Datenschutz begehen. Die Grundsätze der GDPR müssen Leitlinie der Arbeit bei Admins sein. Weiterlesen
-
Ratgeber
14 Mai 2019
Was der Datenschutz beim Online-Tracking verlangt
Die Aufsichtsbehörden für den Datenschutz haben dargelegt, dass die DSGVO für den Datenschutz bei Webseiten zur Anwendung kommt und nicht mehr das deutsche Telemediengesetz. Weiterlesen
-
Definition
12 Mai 2019
Maschinensprache
Computer können von Menschen erstellten Code in der Regel nicht verstehen. Er muss vorher in eine maschinenlesbare Form umgewandelt werden, die dann direkt ausgeführt werden kann. Weiterlesen
-
Definition
12 Mai 2019
Tarball (TAR-Archiv)
Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment. Weiterlesen
-
Definition
11 Mai 2019
Flächendichte
Flächendichte ist ein Maß aus dem Storage-Bereich mit dem die Anzahl der Daten auf einer begrenzten physischen Raumeinheit eines Speichermediums gemessen wird. Weiterlesen
-
Definition
11 Mai 2019
OEM (Original Equipment Manufacturer)
Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet. Weiterlesen
von- Spencer Smith, Site Editor
- Spencer Smith, Site Editor
-
Definition
11 Mai 2019
Transaktionsdaten
Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können. Weiterlesen
-
Meinungen
08 Mai 2019
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
von- Markus Härtner, Symantec
-
Definition
27 Apr 2019
Pattern Recognition (Mustererkennung)
Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern. Weiterlesen
-
Definition
27 Apr 2019
Input/Output (I/O)
Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern. Dazu gehören unter anderem auch Geräte wie Drucker, Festplatten und Tastaturen. Weiterlesen
-
Definition
20 Apr 2019
Slack Space
Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält. Weiterlesen
-
Meinungen
16 Apr 2019
E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
-
News
11 Apr 2019
Notfallpläne: Viele Unternehmen sind nicht gut vorbereitet
Ein IT-Vorfall kann die Geschäftstätigkeit von Unternehmen schwer belasten. Da wäre ein Notfallplan eine feine Sache, wenn er denn auch tatsächlich funktioniert. Weiterlesen
-
Meinungen
10 Apr 2019
Interviewtechniken, um Entwickler mit Potential zu erkennen
Mit den richtigen Fragen lässt sich das Risiko, unpassende Entwickler für ein Unternehmen zu finden, minimieren. Im Artikel werden hierfür Kriterien aufgezählt. Weiterlesen
von- Igor Tkach, Daxx
-
Ratgeber
09 Apr 2019
Was das EU-Datenschutzrecht für Cookies bedeutet
Nicht erst die geplante E-Privacy-Verordnung könnte die Verwendung von Cookies massiv verändern. Der Generalanwalt beim EuGH sieht mit Blick auf GDPR heute schon Änderungsbedarf. Weiterlesen
-
Definition
06 Apr 2019
Matrix
Das Wort Matrix hat nicht nur eine Bedeutung. Ursprünglich stammt es aus dem Lateinischen, wird aber heute sowohl in der IT, der Mathematik und der Cyberkultur anders verwendet. Weiterlesen
-
Meinungen
04 Apr 2019
Resilienz gegen Schäden durch Cyberangriffe stärken
Cyberattacken führen häufig unmittelbar zu Geschäftsunterbrechungen. Unternehmen können somit regresspflichtig werden. Der IT-Ausfall wird dann zum Versicherungsfall. Weiterlesen
von- Rudolf Scheller, FM Global
-
Ratgeber
01 Apr 2019
DSGVO/GDPR: Die Auskunft darf nicht zur Datenpanne führen
Betroffene haben nach DSGVO ein Auskunftsrecht. Unternehmen müssen jedoch bei Auskunftsersuchen darauf achten, den Datenschutz nicht zu verletzen. Die GDPR enthält Vorgaben. Weiterlesen
-
Tipp
28 Mär 2019
Veränderte Azure-Zertifizierung: Was Admins beachten müssen
Microsoft hat seine Azure-Zertifizierungen überarbeitet und bietet Optionen für IT-Profis mit älteren Referenzen. Doch es bleibt wenig Zeit, bis die Übergangsphase abläuft. Weiterlesen
-
Antworten
26 Mär 2019
Warum ist die Rolle des Salesforce-Admins so wichtig?
Salesforce-Administratoren fungieren als Analysten, Trainer und Berater. Je nach Organisation können Unternehmen einen oder mehrere Admins anstellen. Weiterlesen
-
Definition
16 Mär 2019
Datensatz
In der heutigen IT begegnet man immer wieder dem Begriff Datensatz. Er steht für eine Sammlung an Daten, die in der Regel in einer vorgegebenen Weise formatiert sind. Weiterlesen
-
Ratgeber
11 Mär 2019
DSGVO: Wie Cyberversicherungen bei Datenpannen helfen können
Kommt es zu einer Datenschutz-Verletzung, kann nach DSGVO/GDPR ein Schadenersatzanspruch entstehen. Cyberversicherungen bieten auch hier ihren Schutz an. Weiterlesen
-
Definition
10 Mär 2019
Skill-based Routing (SBR)
Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter. Weiterlesen
-
Meinungen
05 Mär 2019
Datenschutz und Sicherheit: Softwaretests als Datenrisiko
Entwickler stehen vor dem Problem, dass Testdaten den meist vertraulichen Produktivdaten so ähnlich wie möglich sein müssen, aber keine Rückschlüsse auf diese zulassen dürfen. Weiterlesen
von- Dr. Christoph Hönscheid, NTT Security
-
Meinungen
27 Feb 2019
Diese Fähigkeiten sind bei Admins 2019 gefragt
Das Rechenzentrum befindet sich im Wandel. Bisherige Vorgehensweisen und Kenntnisse genügen oft nicht mehr. Mit diesen Themen sollten Sie sich deswegen 2019 beschäftigen. Weiterlesen
-
Definition
23 Feb 2019
Distributed Computing
Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden. Weiterlesen
-
News
22 Feb 2019
IT-Prioritäten 2019: Budgets und Pläne für die DACH-Region
Auch für das Jahr 2019 hat TechTarget bei IT-Verantwortlichen erfragt, wie Ihre Investitionspläne und Strategien aussehen. Die IT-Budgets und der Optimismus für 2019 sind hoch. Weiterlesen
-
Ratgeber
14 Feb 2019
DSGVO/GDPR: Modell zur Auswahl von Sicherheitsmaßnahmen
Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Ratgeber
12 Feb 2019
GDPR/DSGVO: Was Einschränkung der Verarbeitung bedeutet
Auch die Einschränkung der Verarbeitung gehört zu den Betroffenenrechten nach Datenschutz-Grundverordnung (DSGVO/GDPR). Zur Umsetzung gehört mehr als eine Kennzeichnung der Daten. Weiterlesen
-
Definition
10 Feb 2019
Rastergrafik
Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben. Weiterlesen
-
Meinungen
07 Feb 2019
DSGVO: Den richtigen Datenschutz-Beauftragten finden
Die Anforderungen an Datenschutzbeauftragte sind hoch. Sie müssen technologisches Verständnis für die Abläufe mitbringen, ebenso wie das juristische Wissen zu den Regularien. Weiterlesen
von- Eric Schrock, Delphix
-
Tipp
31 Jan 2019
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
Meinungen
28 Jan 2019
Ausblick: Neuer Speicher für das digitale Zeitalter
Per Overgaard, Lenovo DCG Executive Director, erläutert seine Ansichten darüber, warum die Datenexplosion für die Storage-Branche positiv ist und welche Chancen dies birgt. Weiterlesen
von- Per Overgaard, Lenovo DCG Executive Director
-
Definition
26 Jan 2019
Mehrprogrammbetrieb (Multiprogramming)
Computer greifen zum so genannten Mehrprogrammbetrieb, wenn sie nur über einen einzelnen Prozessor verfügen, der mehrere Programme nur eines nach dem anderen ausführen kann. Weiterlesen
-
Tipp
25 Jan 2019
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
News
24 Jan 2019
DSGVO-Risiken per Software sichtbar machen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Damit soll man nun unter anderem die eigenen Problemzonen in Sachen DSGVO besser erkennen können. Weiterlesen
-
Feature
21 Jan 2019
Zu NVMe Fabric gehören auch Fibre Channel und RDMA
NVMe bringt den Unternehmen viele Vorteile, muss aber auch exakt implementiert werden, um Fehler zu vermeiden. Weiterlesen
-
Definition
20 Jan 2019
Schenkökonomie
Schenkökonomie (Gift Economy) nennt man eine Wirtschaftsform, bei der Dienstleistungen oder Waren ohne Bezahlung oder Warentausch abgegeben werden. Weiterlesen
-
Definition
20 Jan 2019
Aktionsplan
Ein Aktionsplan kann als Entwurf für das Projekt-Management dienen und wichtige Schritte zum erreichen eines Zieles umfassen, ebenso welche Ressourcen benötigt werden. Weiterlesen
-
Definition
19 Jan 2019
Murphy’s Law
Das „Gesetz“ von Murphy beschreibt, dass etwas immer dann falsch läuft, wenn es am meisten Schaden anrichtet. Weiterlesen
-
Ratgeber
17 Jan 2019
Was jetzt bei der Datenschutz-Zertifizierung zu beachten ist
Die Meldungen über Datenschutz-Zertifizierungen und neue Datenschutz-Zertifikate reißen nicht ab. Dabei sollte man darauf achten, dass es sich nicht um DSGVO-Zertifikate handelt. Weiterlesen
-
News
14 Jan 2019
Die 10 beliebtesten Security-Artikel 2018
Datenschutz im Allgemeinen und die DSGVO im Besonderen sind häufig bei den meistgelesenen Sicherheitsartikel 2018 vertreten. Gerne auch in Kombination mit Microsoft-Produkten. Weiterlesen
-
Meinungen
14 Jan 2019
Storage 2019 – eine Frage der Flexibilität
Backup und Disaster Recovery werden auch im Jahr 2019 nicht unbedingt einfacher. Arcserve erklärt, welche Herausforderungen und Chancen Admins erwarten können. Weiterlesen
von- Sven Haubold, Arcserve
-
Meinungen
14 Jan 2019
IAM in Zeiten der Datenschutz-Grundverordnung
Obwohl Datenlecks nicht nur rufschädigend sind, sondern auch richtig teuer werden können, wird dem reinen Datenschutz häufig mehr Beachtung geschenkt als dem Identitätsmanagement. Weiterlesen
von- John Notman, OpenText
-
Ratgeber
11 Jan 2019
Welche Anforderungen an pseudonyme Daten nach DSGVO bestehen
Die Fokusgruppe Datenschutz hat Erläuterungen zur Pseudonymisierung nach Datenschutz-Grundverordnung veröffentlicht. Dies hilft Unternehmen bei der Umsetzung. Weiterlesen
-
Tipp
10 Jan 2019
Azure Site Recovery Deployment Planner richtig nutzen
Ein erfolgreiches Disaster-Recovery-Verfahren kann kompliziert sein. Erfahren Sie, wie ein Azure-Dienst den Prozess der VM-Replikation und des Failover optimieren kann. Weiterlesen
-
Feature
09 Jan 2019
Storage-class Memory: Was es ist und was es kann
HPE hat die Verfügbarkeit Storage-class Memory angekündigt, andere Hersteller werden voraussichtlich folgen. Was kann SCM für analytische Workloads erreichen? Weiterlesen
-
Feature
07 Jan 2019
Unstrukturierte Daten und ihre Storage-Anforderungen
Es gibt Unmengen an unstrukturierte Daten, aber oft sind sie mit Metadaten teilstrukturiert. Erfahren Sie hier alles Wichtige über unstrukturierte Daten und deren Speicherung. Weiterlesen
von- Stephen Pritchard
-
Definition
06 Jan 2019
Dualkodierte Dezimalziffern (BCD-Code)
Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit. Das macht sie für Maschinen leichter lesbar, gilt heute jedoch als verschwenderisch beim benötigten Platz. Weiterlesen
-
Tipp
04 Jan 2019
Drei beeinflussende Faktoren bei Backup-Prozessen
Beim Datensicherungsprozess können Probleme entstehen wie zum Beispiel ein Mangel an der richtigen Sicherheit. Die drei Richtlinien können helfen, die Business Continuity zu gewährleisten. Weiterlesen
-
Definition
29 Dez 2018
Supplier Relationship Management (SRM)
Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen. Weiterlesen
von- Diann Daniel, Executive Editor
- Diann Daniel, TechTarget
-
Feature
27 Dez 2018
NVMe-oF meistert die Herausforderungen von Scale-Out Storage
NVMe-oF braucht verschiedene Standards, um per FC, Ethernet oder InfiniBand übertragen zu werden. Start-ups bieten NVMe-oF-Lösungen an, darunter E8 Storage, Excelero und WekaIO. Weiterlesen
-
Meinungen
26 Dez 2018
Warum man sich auf NVMe over FC vorbereiten sollte
Innerhalb der NVMe-Spezifikation wird der Industriestandard für NVMe over FC beziehungsweise FC-NVMe – der nächste Baustein beim Zuschnitt künftiger Rechenzentren. Weiterlesen
von- Scott Sinclair
-
Meinungen
26 Dez 2018
Network Security Policy Management: Fünf wichtige Funktionen
Wenn die IT-Sicherheit mit den Geschäftsprozessen in Einklang gebracht wird, kann die Reaktion auf Vorfälle besser abgestimmt werden. Dabei spielen Richtlinien eine wichtige Rolle. Weiterlesen
-
Definition
22 Dez 2018
AWS Certified Solutions Architect - Associate
AWS Certified Solutions Architect - Associate ist eine technische Zertifizierung für AWS und die Vorstufe zu AWS Certified Solutions Architect - Professional. Weiterlesen
-
Feature
21 Dez 2018
Gute IT-Resilienzstrategie mittels Hochverfügbarkeit und DR
Gute und realistische RTOs und RPOs sind entscheidend für Resilienzpläne, die Unterbrechungen des Geschäftsbetriebs minimieren sollen, wenn Störfälle die IT-Ressourcen betreffen. Weiterlesen
von- James Miller
-
Tipp
21 Dez 2018
Wie löscht Google eigentlich Daten in der Cloud?
Viele Unternehmen speichern Daten in der Cloud. Aber was ist, wenn sie diese Daten wieder löschen wollen? Welche Prozesse nutzt beispielsweise Google? Ein Whitepaper gibt Auskunft. Weiterlesen
-
Tipp
20 Dez 2018
Disaster Recovery vs Backup: VM-Workloads priorisieren
Bevor Administratoren einen Wiederherstellungsplan erstellen, müssen sie planen, welche VM-Workloads eine Disaster-Recovery-Umgebung benötigen und welche Backups. Weiterlesen
-
Tipp
19 Dez 2018
Backup-Management: Welche Daten kein Backup benötigen
Eine Backup-Strategie muss nicht unbedingt die Sicherung aller Daten umfassen. Es gibt durchaus Elemente in jedem Unternehmen, die keine ständige Sicherung erfordern. Weiterlesen
-
Meinungen
13 Dez 2018
Wie man die hohen Kosten eines Datenschutzvorfalls reduziert
Datenschutzverletzungen können sich mit zugehörigen Folgekosten nachhaltig auf das Geschäftsergebnis auswirken. Unternehmen sollten Maßnahmen ergreifen, um die Folgen zu begrenzen. Weiterlesen
von- Jeffrey Starr, AlgoSec
-
Ratgeber
10 Dez 2018
DSGVO/GDPR: Was bei internen Warnsystemen zu beachten ist
Wenn Whistleblower interne Verstöße an die Unternehmensleitung melden wollen, ist der Datenschutz betroffen. Wer ein Warnsystem aufbauen möchte, muss die DSGVO beachten. Weiterlesen
-
Ratgeber
03 Dez 2018
DSGVO/GDPR: Was für Direktwerbung zu beachten ist
Die DSGVO behandelt Direktwerbung nicht explizit, die Vorgaben leitet man aus den Grundsätzen der Datenschutz-Grundverordnung ab. Die Aufsichtsbehörden geben hierbei Hilfestellung. Weiterlesen
-
Meinungen
27 Nov 2018
EU-DSGVO-Vorgaben und die E-Mail-Verschlüsselung
Die Datenschutz-Grundverordnung macht Vorgaben zu einem sicheren Datenaustausch. So muss – im Falle von sensiblen Informationen – der E-Mail-Verkehr verschlüsselt erfolgen. Weiterlesen
-
News
14 Nov 2018
Datenschutz-Verletzungen und die Folgen für Unternehmen
Datenschutzverstöße können Unternehmen teuer zu stehen kommen. Nicht nur im Hinblick auf Bußgelder und Sanktionen, sondern auch aufgrund entsprechender Reaktionen der Kunden. Weiterlesen
-
Ratgeber
12 Nov 2018
GDPR: Wer darf Datenschutz-Zertifikate nach DSGVO vergeben?
Die DSGVO regelt die Datenschutz-Zertifizierung. Dazu gehören auch Vorgaben, die die Zertifizierungsstellen erfüllen müssen. Die Aufsichtsbehörden nennen weitere Details. Weiterlesen
-
Definition
11 Nov 2018
Statistische Analyse
Die statistische Analyse ist ein Teilbereich der Datenanalyse. Sie gehört mit zu den ersten mathematischen Methoden im Bereich Business Intelligence. Weiterlesen
-
News
11 Okt 2018
it-sa 2018: Neue Sicherheits-Zertifizierung für IT-Produkte
Das BSI hat auf der it-sa 2018 eine neue Zertifizierung für IT-Produkte vorgestellt. Anwender sollen so einfacher erkennen können, wie lange ein Produkt Sicherheitsupdates erhält. Weiterlesen
-
News
04 Okt 2018
Quantenquelle im All soll für sichere Kommunikation sorgen
Eine Kodierung mit verschränkten Photonen soll künftig für sichere Kommunikation sorgen. Das Ziel ist es, einen Satelliten mit einer Quantenquelle in den Erdorbit zu schicken. Weiterlesen
-
Ratgeber
01 Okt 2018
Was bedeutet das Geheimnisschutz-Gesetz für die IT Security?
Ein neues Geheimnisschutz-Gesetz will die Sicherheit für Betriebs- und Geschäftsgeheimnisse erhöhen. Dabei spielen auch technisch-organisatorische Maßnahmen eine wichtige Rolle. Weiterlesen
-
News
27 Sep 2018
it-sa 2018: Informationen im Darknet finden und bewerten
Das Thema Weiterbildung spielt auf der it-sa neben Produkten eine wichtige Rolle. Wie man richtig im Darknet ermittelt, stellt die Fraunhofer Academy in einem neuen Seminar vor. Weiterlesen
-
News
20 Sep 2018
Kostenloser E-Guide: Connected Cars und die Datensicherheit
Künftig werden vernetzte Fahrzeuge nicht die Ausnahme, sondern eher die Regel sein. Das birgt im Hinblick auf die Sicherheit und den Schutz der Daten durchaus Herausforderungen. Weiterlesen
-
Feature
19 Sep 2018
IT-Job Pentester: Anforderungen und Herausforderungen
Trotz aller Technologie und Automatisierung ist menschliche Expertise in der IT Security unverzichtbar. Besonders spannende Aufgaben haben Experten, die sich um Pentests kümmern. Weiterlesen
-
Definition
16 Sep 2018
Pseudocode
Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt. Weiterlesen
-
News
10 Sep 2018
Kostenloses E-Handbook: Daten DSGVO-konform speichern
Das Recht auf Datenübertragbarkeit und das Recht auf Vergessenwerden sind nur zwei der Herausforderungen, die Unternehmen beim Speichern von Daten gemäß der DSGVO umsetzen müssen. Weiterlesen
-
Definition
08 Sep 2018
Neurowissenschaft
Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst. Weiterlesen
-
Definition
06 Sep 2018
Java Archive (JAR-Datei)
Ein Java Archive (JAR-Datei) enthält alle Komponenten aus denen eine ausführbare Java-Anwendung, ein Java-Applet oder eine Java-Bibliothek besteht. Weiterlesen
-
News
27 Aug 2018
Kostenloser E-Guide: Die Zukunft der Verschlüsselung
Verschlüsselungsverfahren, die heute als sicher gelten, können künftig durch Quantencomputer bedroht sein. Unternehmen müssen sich rechtzeitig auf diese Entwicklung einstellen. Weiterlesen
-
Definition
26 Aug 2018
Intermediate Document (IDoc)
IDoc (Intermediate Document) ist eine Datenstruktur, die SAP-Anwendungen einsetzen, um Daten zwischen SAP-Anwendungen oder mit externen Anwendungen auszutauschen. Weiterlesen
-
Definition
19 Aug 2018
Gig Economy
Gig Economy wird ein Bereich des Arbeitsmarktes genannt, auf dem zeitlich befristete Tätigkeiten angeboten und befristete Zeitverträge abgeschlossen werden. Weiterlesen
-
Tipp
15 Aug 2018
Wie sich sensible Daten identifizieren und schützen lassen
Beim Schutz von Daten, seien sie persönlicher oder geschäftlicher Natur, geht es vor allem darum, besonders sensible Informationen zu identifizieren und ihren Wert zu bestimmen. Weiterlesen
von- Charles Kao
-
Definition
12 Aug 2018
Entity-Relationship-Diagramm (ERD)
Bevor eine Datenbank implementiert werde kann, müssen alle zugehörigen Entitäten mit ihren Beziehungen definiert werde. Ein ERD veranschaulicht diese Verknüpfungen. Weiterlesen
-
Definition
10 Aug 2018
COBIT 5
Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance. COBIT 5 gehört zu den internationalen Industriestandards. Weiterlesen
-
News
09 Aug 2018
IT-Grundschutz: Kostenloser Online-Kurs des BSI
Das BSI hat einen kostenlosen Online-Kurs veröffentlicht, der Anwendern den Einstieg in die Umsetzung der IT-Grundschutz-Methodik anhand mehrerer Lektionen erleichtern soll. Weiterlesen
-
Tipp
09 Aug 2018
AWS Certified Cloud Practitioner prüft das Wesentliche
Auch wenn man kein IT-Profi ist, die Grundlagen von AWS lassen sich erlernen. Mit AWS Certified Cloud Practitioner werden wesentliche Punkte geprüft. Weiterlesen
-
Meinungen
08 Aug 2018
Sicherheit des Unternehmens: Eine Frage der Richtlinien
Security-Richtlinien sind für die Absicherung von Netzwerken genauso wichtig wie neue Cybersicherheitsprodukte. Die kontinuierliche Pflege von Richtlinien ist eine Herausforderung. Weiterlesen
von- Roland Messmer, AlgoSec
-
Ratgeber
07 Aug 2018
PSD2 und DSGVO: Wie verhält es sich mit dem Datenschutz?
Wer im Zahlungsverkehr die PSD2 umsetzt, muss auch die Anforderungen an den Datenschutz nach DSGVO beachten. Die Aufsichtsbehörden haben dies im Detail ausgeführt. Weiterlesen
-
Definition
01 Aug 2018
SMART
SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht. Weiterlesen
-
Ratgeber
31 Jul 2018
Compliance Manager für Office 365, Azure und Dynamics 365
Mit Hilfe des Compliance Manager können Unternehmen erkennen, inwieweit die Konfiguration ihrer Cloud-Dienste unterschiedlichen Compliance-Standards wie der DSGVO entsprechen. Weiterlesen
-
Definition
24 Jul 2018
NoOps
Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch. Weiterlesen
-
Meinungen
24 Jul 2018
Daten reibungslos und sicher migrieren
Projekte, bei denen Daten im großen Stil übertragen wurden und keine Probleme aufgetaucht sind, dürften die Ausnahme sein. Folgende Tipps und Hinweise mindern die Risiken. Weiterlesen
-
News
17 Jul 2018
IT-Gehaltsumfrage: Welcher IT-Mitarbeiter verdient wieviel?
Ob Security-Verantwortliche, DB-Administratoren oder Support-Mitarbeiter - die IT-Gehaltsumfrage soll IT-Profis dabei unterstützen, die eigene Situation zu bewerten. Weiterlesen
-
Ratgeber
16 Jul 2018
DSGVO: Was bei Datenspeicher im Fahrzeug zu beachten ist
Die Aufsichtsbehörden für den Datenschutz fordern eine Kontrolle der Datenspeicherung bei Fahrzeugen. Das betrifft nicht ausschließlich Connected Cars. Weiterlesen
-
Ratgeber
13 Jul 2018
Datenschutz: Was kann nach der EU-DSGVO zertifiziert werden?
Datenschutz-Zertifikate erhalten durch die DSGVO eine hohe Bedeutung. Doch nicht alles kann nach GDPR zertifiziert werden. Die Aufsichtsbehörden veröffentlichen Leitlinien dazu. Weiterlesen