Tag: Berechtigungskonzept

Archiv

Von On- bis Off-Boarding, haben Sie Ihre Beschäftigten im Blick?

Viele Verantwortliche wollen ihre Beschäftigten immer wieder ganz genau im Auge behalten und installieren daher in den meisten Fällen datenschutzwidrige Videoüberwachungsanlagen an Dauerarbeitsplätzen, Sozialräumen und sogar vor den Sanitärräumen. Doch was viel wichtiger ist und häufig aus dem Blick verloren wird, ist die Berechtigungen der einzelnen Beschäftigten über die komplette Dauer des Beschäftigungsverhältnisses zu dokumentieren und den tatsächlichen Anforderungen der Stelle der Beschäftigten anzupassen. Weiterlesen

Bewerbertools – Das digitale Bewerbermanagement

Der Bewerbungsprozess stellt Arbeitgeber oftmals vor Herausforderungen. Insbesondere bei größeren (Konzern-) Unternehmen kann hier schnell Chaos entstehen, wo keines sein soll. Abhilfe schaffen immer öfter digitale Bewerbertools. Schnell, effektiv, modern und kostensparend – die positiven Aspekte sind verlockend, doch gibt es auch hier einige Feinheiten zu beachten. Wo wir in der Vergangenheit vertieft auf die Grundlagen des E-Recruitment und spezielle Techniken wie das Videointerview eingingen, möchten wir uns anlässlich des europäischen Datenschutztages mit diesem Beitrag vertieft dem Bereich der Bewerbermanagement-Plattformen widmen. Weiterlesen

Smartphone-App Berechtigungen – Erforderlich oder ein Ärgernis?

Für so ziemlich jede Lebenslage gibt es eine (vermeintlich) passende Smartphone-App, die Einsatzmöglichkeiten scheinen nahezu grenzenlos. Zugleich speichern und verarbeiten wir auf dem Smartphone unzählige Daten, welche zum Großteil auch sehr privater Natur sind. Umso erstaunlicher, dass nur wenige Nutzer sich mit den (geforderten) Zugriffsberechtigungen einer App beschäftigen und diese im Einzelfall hinterfragen. Weiterlesen

Berechtigungskonzept im Unternehmen richtig umsetzen

Generell sind Unternehmen was die Vermeidung des Zugriffs auf Unternehmensdaten anbelangt, heutzutage schon recht gut sensibilisiert. Sie setzen IT-Sicherheitsmaßnahmen wie Intrusion-Detection-Systeme und Firewalls als Hürden für unberechtigte Dritte ein. Die meisten Unternehmen schützen sich hingegen nicht ausreichend gegen Gefahren von innen. Ein detailliertes schriftliches Berechtigungskonzept kann dagegen Abhilfe schaffen. Weiterlesen

Active Directory und Domäne – einfach erklärt

Oft spricht ein IT-Administrator im Zusammenhang mit Berechtigungen und Zuweisung von Ressourcen von Active Directory oder einer Domäne. Mit dem heutigen Artikel möchten wir etwas Licht ins Dunkel bringen und erklären, welche Funktionalitäten Active Directory bzw. eine Domäne haben und wie diese die Sicherheit bzw. Rechtevergabe unterstützen können.  Weiterlesen

Anforderungen an Software: Besser vorher an Datenschutz und IT-Sicherheit denken!

Ist die Software erst angeschafft, ist es meist zu spät, sich zu überlegen, was diese eigentlich so alles können muss. Sowohl praktische Anforderungen ans neue System als auch datenschutzrechtliche oder IT-Sicherheits-Aspekte spielen dann nur noch am Rande eine Rolle. Denn das System ist da und damit muss man leben. Gut also, wenn man sich vorher ein paar Gedanken macht, welche Anforderungen unter anderem an eine Software gestellt werden können – und sollten… Weiterlesen