archive.php
< alle Beiträge in der Kategorie IT-Security

DSGVO-Basics: Ziele, Geltung, Grundsätze, Sanktionen

DSGVO-Basics: Ziele, Geltung, Grundsätze, Sanktionen

Die neue Europäische Datenschutz-Grundverordnung (DSGVO) ist gar nicht so neu: Sie gilt bereits seit Mai 2016. Nach einer 2-jährigen Übergangsfrist muss die Verordnung ab dem 25. Mai 2018 auch umgesetzt werden. Für alle, die sich gründlich informieren wollen, hier noch einmal kurz und kompakt die DSGVO-Basics.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: | Kommentare: 0

Wer hat das gelöscht? Varonis DatAdvantage weiß es!

Cyber-Attacken

„Who’s done it?“ Diese Frage ruft allerseits immer wieder große Ratlosigkeit hervor. Schnell und einfach beantworten, lässt sich die Frage, wenn das Unternehmen Varonis DatAdvantage im Einsatz hat. Denn Varonis DatAdvantage überwacht die Zugriffe auf das Filesystem und registiert, wer eine Datei gelöscht hat. Und das in Echtzeit. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , | Kommentare: 0

DSGVO-Fitness aufbauen

DSGVO_Fitness

Am 25. Mai 2018 endet die „Schonfrist“ für die neue europäische Datenschutz-Grundverordnung (DSGVO). Die Zeit drängt also. Aus diesem Grund hatte ORBIT am 19. und 20. Januar 2018 zu einem CIO-Treffen eingeladen, um mit verantwortlichen IT-Managern die DSGVO-Fitness ihrer Unternehmen zu ermitteln. Moderiert wurde das CIO-Treffen durch einen Hochschul-Professor. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: | Kommentare: 0

DSGVO: Umsetzungsfrist endet in 4 Monaten – Gastbeitrag

EU-DSGVO

Wenn am 25.5.2018 die neue europäische Datenschutzgrundverordnung (DSGVO) gilt, ändert sich das Datenschutzrecht insgesamt. Die neuen Regelungen bringen neben Haftungserweiterungen und erhöhten Bußgeldern auch eine Beweislastumkehr mit sich. Diese Aspekte sollten für jedes Unternehmen Grund genug sein, sich mit den Vorgaben der DSGVO vertraut zu machen. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: | Kommentare: 0

Microsoft Office 365 und die EU-DSGVO

EU-DSGVO

Alle Firmen, die in EU-Ländern tätig sind und persönliche Daten von EU-Bürgern speichern oder verarbeiten, müssen ab dem 25.05.2018 den Richtlinien, der EU-Datenschutz-Grundverordnung (EU-DSGVO) genügen. Die EU-DSGVO verschärft die bisher gültigen Richtlinien und Datenschutzgesetze. So werden z. B. bei Verstößen erheblich höhere Bußgelder fällig. Damit übt die EU einen gewissen „Druck“ auf die Unternehmen aus, den Schutz personenbezogener Daten endlich zu gewährleisten.  weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , , , | Kommentare: 0

„IT der Zukunft“– Review zum ORBIT IT-Forum

BayArena - ORBIT-IT-Forum

Das ORBIT IT-Forum „IT der Zukunft“ am 27. September 2017 in der Leverkusener BayArena vermittelte den 50 Besuchern facettenreiche Einblicke in den Arbeitsplatz und die IT der Zukunft. Viele Gäste, vorwiegend aus dem Management, erhielten neue Impulse und konnten sich mit Gleichgesinnten über die Perspektiven und Herausforderungen der digitalen Transformation austauschen. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, Datacenter, IT-Security | Schlagwörter: , , , , | Kommentare: 0

EU-DSGVO erfordert ein Enterprise Mobility Management – Gastbeitrag

EU-DSGVO

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) schreibt weitreichende Maßnahmen zum Schutz personenbezogener Daten vor. Und dies von Unternehmen, die zunehmend in einer mobilen Cloud-Welt agieren. Damit wird der Einsatz eines Enterprise Mobility Management (EMM) nahezu unumgänglich.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Cyber-Attacken

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , | Kommentare: 0