Tag: IT-Systeme

Archiv

IT-Schutzziele: Die Verfügbarkeit von Systemen & Daten

In der heutigen digitalen Welt ist es unerlässlich, dass Unternehmen, Organisationen und Einzelpersonen den Schutz ihrer IT-Systeme und Daten sicherstellen. Dabei ist eines der wichtigsten Ziele, die Verfügbarkeit dieser Systeme zu gewährleisten. In diesem Artikel wird beleuchtet, was hinter dem IT-Schutzziel steckt und welche Herangehensweisen an das Thema existieren. Weiterlesen

Monitoring: So funktioniert die Systemüberwachung

Beim Betreiben einer funktionieren IT-Infrastruktur ist die IT-Dokumentation extrem wichtig. Es ist essentiell zu wissen, welche Systeme wie funktionieren und in ihrer Gesamtheit agieren. Aber genau diese Abläufe sollten auch überwacht und bewertet werden. Der folgende Beitrag soll einen kleinen Einblick darüber geben, wie Monitoring funktioniert und warum es so relevant ist. Weiterlesen

Technische und organisatorische Maßnahmen nach dem ZAWAS-Prinzip

Wer sich mit der DSGVO beschäftigt, muss sich zwangsläufig auch mit den technischen und organisatorischen Maßnahmen (TOM) auseinandersetzen. Um die Auswahl zu erleichtern, hat die Landesbeauftragte für den Datenschutz Niedersachsen (LfD) einen Leitfaden entwickelt. Deshalb haben wir dies zum Anlass genommen, uns genauer mit dem sogenannten ZAWAS-Prinzip zu beschäftigen. Weiterlesen

Wartungsarbeiten – Ist das eine Auftragsverarbeitung nach der DSGVO?

Das (unbeliebte) Thema Auftragsdatenverarbeitung ist aus dem Alltag eines Datenschutzbeauftragten nicht wegzudenken. Häufig ist es sehr mühsam, die Dienstleister davon zu überzeugen, dass zusätzlich zu bzw. statt einer Geheimhaltungsvereinbarung eine Vereinbarung zur Auftragsdatenverarbeitung i.S.d. § 11 BDSG abzuschließen ist. Insbesondere Dienstleister, die lediglich Wartungsarbeiten an einem Tool durchführen und dabei den Zugriff auf personenbezogenen Daten des Auftraggebers gar nicht benötigen, stellen sich quer. Dieser Artikel ist Teil unserer Reihe zur EU-Datenschutz-Grundverordnung. Weiterlesen

Authentisierung, Authentifizierung und Autorisierung

In dem heutigen IT-Artikel wird der Unterschied zwischen den Begrifflichkeiten Authentisierung, Authentifizierung sowie Autorisierung geklärt. Diese Begriffe trifft man insbesondere bei Zugriff auf EDV-Systeme, wobei sie oft synonym verwendet werden. In gewohnter Manier werden die Begriffe anhand eines lebensnahmen Szenarios rund um einen Fußball-Fan veranschaulicht. Weiterlesen

ASP, CMS, CRM, DMS, EDI, ERP oder doch SaaS?

Auf den DSB (Datenschutzbeauftragten) prasseln immer mehr AKs (Abkürzungen) herunter: CRM, ERP, CMS und so weiter. Damit dieser bei dem nächsten Gespräch mit dem V.f.d.I. (Verantwortlichen für die IT) mitreden kann, erläutern wir in diesem Artikel die gängigsten AvS (Abkürzungen von Softwareanwendungen), wobei die Liste jedoch nicht als abschließend anzusehen ist. Weiterlesen

OSI-Modell: So kommunizieren Rechner!

Essentiell für die Gewährleistung der IT-Sicherheit in einem Netzwerk ist die Kenntnis, wie Rechner in einem Netzwerk kommunizieren und welche Dienste und Schnittstellen beteiligt sind. Nur so lassen sich Bedrohungen und Angriffen identifizieren und notwendige Sicherheitsvorkehrungen treffen. Das Open System Interconnection Model (OSI-Modell) von der International Organization for Standardization (ISO) bietet dabei eine gute Orientierungshilfe. Weiterlesen

Anforderungen an einen Serverraum – 10 Tipps

Ein Serverraum dient der Unterbringung einer zentralen IT-Infrastruktur, die den Kern einer Unternehmens-IT darstellt. Nicht nur softwareseitige Angriffe und Schwachstellen bergen Gefahren für Daten und IT-Anlagen. Auch ein „unsicherer“ Serverraum stellt ein erhebliches Risiko dar. Deswegen müssen bei der Auswahl und Gestaltung des Serverraumes auch organisatorische und infrastrukturelle Maßnahmen beachtet werden. Weiterlesen

10 Tipps für mehr IT-Sicherheit

In der Zeit von NSA-Skandal, Terroranschlägen und überhaupt Schreckensmeldungen aus dem IT-Umfeld etwa hinsichtlich Hackerangriffen, werden oftmals sehr komplexe Themen der IT-Sicherheit angesprochen. Dieser Artikel soll dagegen praxisnah 10 Tipps für mehr IT-Sicherheit aufzeigen und das sowohl für den Gebrauch im Unternehmen, als auch den privaten Bereich. Weiterlesen

IT-Sicherheitsgesetz: Kritik von unerwarteter Seite

Die Kritik am geplanten IT-Sicherheitsgesetz reißt nicht ab, vor allem aus der Wirtschaft, die bürokratische Auflagen und die Offenbarung von Geschäftsgeheimnissen befürchtet. In den Chor der Kritiker reiht sich nun auch Deutschlands umtriebigster Datenschützer ein: Thilo Weichert, Leiter des Unabhängigen Zentrums für Datenschutz Schleswig-Holstein. Weiterlesen