IT-Sicherheit / Datenschutz


(C) Getty Images

IT-Sicherheit / Datenschutz

Microsoft Security: Kostenvorteile gekonnt ausschöpfen

Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn die Bedrohungslage im Cyberraum ist so angespannt wie nie zuvor, so der aktuelle BSI-Lagebericht. Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Dabei setzen sie modernste Technologie ein und wenden immer raffiniertere Methoden an. Beim sogenannten Whaling nehmen die Angreifer zum Beispiel gezielt hochrangige Führungskräfte ins Visier. Sie entwickeln ausgefeilte, individualisierte Kampagnen, die nur schwer als Betrug zu erkennen sind. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?

Weiterlesen

(C) Print On Demand / Pixabay

IT-Sicherheit / Datenschutz

7 Best Practices gegen GenAI-Wildwuchs im Unternehmen

Generative KI nimmt Mitarbeitern viele zeitraubende Tätigkeiten ab und macht sie effizienter. Kein Wunder, dass sie die praktischen Helfer im Arbeitsalltag nutzen wollen und oft loslegen, ohne auf offiziell vom Unternehmen eingeführte Tools zu warten. Dadurch entstehen allerdings erhebliche Risiken: Es drohen nicht nur Datenschutzverletzungen und der Abfluss sensibler Firmendaten, sondern auch unfaire oder falsche Entscheidungen, wenn Mitarbeiter den KI-Ergebnissen zu sehr vertrauen und Bias oder Fehler übersehen. Hinzu kommen Haftungsfragen, sollte es zu Diskriminierung, Fehlentscheidungen oder Urheberrechtsverletzungen durch den KI-Einsatz kommen. Unternehmen benötigen daher dringend einen Plan, wie sie mit GenAI umgehen und neue Tools sicher einführen können.

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Mein Recht auf Unbeobachtung

"Upps, ein Streifenwagen!" Das hat sich vermutlich jeder Autofahrer schon mal gedacht und dabei sicherheitshalber auf den Tacho geblickt. Selbst wenn wir uns regelkonform verhalten, zeigt sich in solchen Momenten sehr deutlich der Unterschied zwischen beobachteter und unbeobachteter Freiheit. - Ein Kommentar von Alain Blaes -

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

6 Fragen, die sich Unternehmen zum GenAI-Einsatz stellen sollten

Die meisten Unternehmen haben den Mehrwert von generativer KI inzwischen erkannt und wollen entsprechende Dienste einführen, um ihre Mitarbeiter zu entlasten und Abläufe effizienter zu gestalten. Oft nutzen die Mitarbeiter sogar schon einige Tools - was ebenso wie eine überhastete Einführung mit Risiken insbesondere für Datenschutz und Datensicherheit verbunden ist. Um diese Risiken zu vermeiden, sollten Unternehmen zunächst Antworten auf die sechs Fragen finden.

Weiterlesen

(C) Mohamed Hassan / Pixabay

IT-Sicherheit / Datenschutz

How-to-Anleitung: Chatbots im Personalbereich einsetzen

WISSENplus
KI treibt in einer zunehmenden Vielfalt von Unternehmensbereichen erstaunliche Qualitäts- und Effizienzsteigerungen voran. Gerade auch Chatbots erweisen sich dabei oft als eine immer stärker infrage kommende Option in der Optimierung und Automatisierung von Prozessen. Der Einsatz dieser digitalen Assistenten bietet auch im HR-Bereich zahlreiche Vorteile: Als "Ansprechpartner", die 24/7 die täglichen Routineanfragen der Mitarbeitenden rechtssicher beantworten, entlasten sie die Personalexperten, reduzieren Kosten und verbessern die Mitarbeitererfahrung - ein Win-win quasi. Dennoch gibt es Bedenken, die insbesondere durch Zwischenfälle wie bei DPD aufkommen, bei dem ein Chatbot unangemessen auf eine Kundenanfrage reagierte. Eine unangenehme Begebenheit, die insbesondere in sensiblen Bereichen wie HR nicht passieren darf.

Weiterlesen

(C) Tung Nguyen / Pixabay

IT-Sicherheit / Datenschutz

Die nächste Generation des Lernens

WISSENplus
Künstliche Intelligenz wird bereits in vielen Bereichen genutzt, in der Bildung und Weiterbildung jedoch nur vereinzelt, und dann vor allem zum Übersetzen oder Erstellen von Inhalten. Die Technologie kann aber noch viel mehr und könnte das Lernen geradezu revolutionieren.

Weiterlesen

(C) Heinz Schmitz / Pixabay

IT-Sicherheit / Datenschutz

Vorsicht, Fake News! Wie Generative KI die Verbreitung von Desinformationen fördert

WISSENplus
Von Brüssel bis Washington DC finden in diesem Jahr Wahlen statt, welche die politische Landschaft weiter Teile der Welt für die nächsten Jahre bestimmen werden. Die Wahlentscheidungen werden auch Auswirkungen auf die gesamte Weltwirtschaft und jedes einzelne Unternehmen haben. Dabei sind sie mit einer in dieser Dimension neuen Herausforderung konfrontiert: Generative KI

Weiterlesen

(C) MasterTux / Pixabay

IT-Sicherheit / Datenschutz

Wer Cloud sagt, muss auch Security sagen

WISSENplus
Mit der wachsenden Popularität von Cloud-Lösungen stehen Unternehmen vor der Herausforderung, ihre IT-Sicherheit an die neue Realität anzupassen. Vereint die Infrastruktur sowohl lokale Systeme als auch Cloud-Technologien, muss die Security-Strategie einen identitätsbasierten, holistischen Ansatz verfolgen, der auch Cloud-basierte Tools umfasst.

Weiterlesen

(C) Pexels / fauxels

IT-Sicherheit / Datenschutz

Digitalisierung im Mittelstand - der Status quo

Im Alltag haben wir es überwiegend mit Bildschirmen und Maschinen zu tun. Der persönliche Kontakt oder die Interaktion mit Menschen sinkt Schritt für Schritt. Sei es beim Self-Checkout an der Kasse, bei der Gepäckaufgabe am Flughafen oder der Bezahlung des Taxis. Doch was für viele im privaten Umfeld selbstverständlich geworden ist, gilt nicht zwingend im Business-Kontext. Vor allem nicht bei kleinen und mittleren Unternehmen. Von der Buchhaltung über die Rechnungstellung bis hin zur Kundenkommunikation oder Vermarktung der eigenen Dienstleistungen und Produkte arbeiten Handwerksbetriebe, Steuerbüros oder der Einzelhandel oft noch analog. Sellwerk, das Netzwerk des Mittelstands, hat durch eine Befragung zum Thema Digitalisierung ein Stimmungsbild deutscher KMU eingeholt – das Digitalisierungsbarometer. Die Antworten ermöglichen Rückschlüsse auf Chancen und Herausforderungen, die mit der technischen Transformation einhergehen.

Weiterlesen

(C) Peggy und Marco Lachmann-Anke / Pixabay

IT-Sicherheit / Datenschutz

Standardisierung, Digitalisierung, Automatisierung: Die Schlüsselfaktoren für erfolgreiches Wissensmanagement

WISSENplus
In der heutigen digitalen Ära, in der der Wettbewerb intensiver und der technologische Fortschritt schneller als je zuvor voranschreitet, ist ein effektives Wissensmanagement von entscheidender Bedeutung. Unternehmen stehen vor der Herausforderung, die wachsende Flut an Informationen zu bewältigen und diese in einen strategischen Vorteil umzuwandeln. Drei wesentliche Faktoren spielen dabei eine zentrale Rolle: Standardisierung, Digitalisierung und Automatisierung.

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Was kann generative KI in Bürgerämtern & Co. leisten?

WISSENplus
7.000 unbesetzte Stellen, bis zu acht Wochen Wartezeit, null Erreichbarkeit: Wer in Berlin einen Reisepass beantragen möchte, braucht vor allem eines - Geduld. Echtzeit-Lösungen und Self-Service? Fehlanzeige. Höchste Zeit, die Bürgerorientierung in der Verwaltung neu zu denken. Künstliche Intelligenz (KI) wird bereits als Heilsbringer gelobt. Der Berliner Senator Stefan Evers spricht sogar von komplett digitalen Bürgerämtern. Was ist dran am Hype und wie lassen sich die Potenziale der neuen KI-Generation wirklich heben?

Weiterlesen

(C) Riki32 / Pixabay

IT-Sicherheit / Datenschutz

Herausforderung Lieferketten-Sorgfaltspflichten-Gesetz – aber für wen eigentlich?

Ein kürzlich veröffentlichter Leitfaden des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) soll nun die Umsetzung des Lieferkettengesetzes zwischen verpflichteten Unternehmen und ihren Zulieferern erleichtern. Das Gesetz selbst, das bereits seit Januar 2023 in Deutschland in Kraft ist, wirft allerdings auch aus IT-Security-Sicht Fragen entlang der Lieferkette auf. Daraus leiten sich neue Herausforderungen für die Unternehmen ab.

Weiterlesen

(C) Steve Johnson / Pixabay

IT-Sicherheit / Datenschutz

So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.

Generative KI ist bei zahlreichen Aufgabenstellungen im Arbeitsalltag bereits eine große Hilfe. Sie beantwortet Fragen, erstellt Texte fürs Marketing, übersetzt E-Mails sowie Dokumente und optimiert sogar Quellcode. Kein Wunder also, dass Mitarbeiter die Tools eifrig einsetzen, um sich die Arbeit zu erleichtern und produktiver zu werden. Allerdings entstehen dabei Risiken für die Datensicherheit im Unternehmen: Leicht landen vertrauliche oder personenbezogene Daten bei ChatGPT, Bard oder Copilot und dadurch unter Umständen sogar in den Antworten für andere Anwender. Schließlich nutzen die Anbieter nicht nur im Web verfügbare Daten, sondern auch die Benutzereingaben, um ihre KI-Modelle zu trainieren und deren Antworten zu verbessern. Doch dem Abfluss vertraulicher Informationen und Datenschutzverletzungen können Unternehmen wirksam vorbeugen!

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Cybersicherheit: Gute Daten helfen viel

Steigende Datenmengen sind Fluch und Segen zugleich. Einerseits bieten sie Zugang zu einzigartigen Insights, andererseits müssen sie dafür zunächst gesammelt, gespeichert und ausgewertet werden. Aber auch für die IT-Sicherheit spielen Daten eine wichtige Rolle - und überraschenderweise gelten Daten unter diesem Blickwinklel nicht als Problem. Im Gegenteil! Zur Abwehr von IT-Gefahren können Sie gar nicht genug Daten haben - zumindest dann, wenn es sich um sogenannte nützliche Daten handelt. Doch welche Daten und Metriken sind dafür auf Nutzer-, Endpunkt- und Netzwerkebene besonders wertvoll?

Weiterlesen

(C) Pixel_perfect / Pixabay

IT-Sicherheit / Datenschutz

ISO 27001: In 6 Schritten zur Sicherheitszertifizierung

WISSENplus
Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben - beginnend beim Anwendungsbereich des Information Security Management Systems (ISMS) über die Klassifizierung von Informationen bis hin zum Umgang mit Vorfällen, die den Geschäftsbetrieb nachhaltig unterbrechen können. Außerdem gilt es, eine erfolgreiche Implementierung und Verwendung eines Informationssicherheits-Risikomanagements sowie die Definition der Behandlung potenzieller Vorfälle sicherzustellen. Ein besonderes Augenmerk des ISO-Standards liegt darüber hinaus auf der Sensibilisierung des gesamten Personals sowie der kontinuierlichen Verbesserung des gesamten ISMS, das jährlich überprüft wird. Dieser Ratgeber gibt Schritt für Schritt wichtige Hilfestellungen und Tipps für eine erfolgreiche Umsetzung der ISO-27001-Zerfizierung.

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Von der Bedrohungsanalyse zur Security-Strategie

WISSENplus
Die Angriffsmethoden der Cyberkriminellen werden immer raffinierter. Gleichzeitig stellt die hohe Anzahl an entdeckten Schwachstellen in IT-Systemen ein enormes Sicherheitsrisiko dar. Angesichts dieser Bedrohungslage gewinnt der Security-by-Design-Ansatz an Bedeutung. Keinesfalls dürfen Unternehmen diesen Gedanken jedoch auf die Entwicklung einzelner IT-Systeme reduzieren - die Architektur der Infrastruktur und der laufende Betrieb erfordern mindestens genauso viel Aufmerksamkeit.

Weiterlesen

(C) Edar / Pixabay

IT-Sicherheit / Datenschutz

Checkliste | Internes (Management-)Wissen schützen: Virtuelle Datenräume für eine sichere und effiziente Kommunikation in Gremien, Vorständen & Co

WISSENplus
Egal ob Hauptversammlung, Vorstandstreffen oder Aufsichtsratssitzung: Die Digitalisierung macht auch vor der Gremienarbeit nicht Halt. Spätestens seit Beginn der Corona-Pandemie verlegen selbst Management-Boards ihre Konferenzen in den virtuellen Raum. Doch gerade die Informationen, mit denen die oberste Führungsriege im Unternehmen hantiert, sind häufig streng vertraulich. Dass gängige Kommunikationslösungen wie unverschlüsselte E-Mails und File-Sharing-Dienste für die Übertragung solch sensibler Daten kaum geeignet sind, liegt auf der Hand - und das nicht nur, weil diese Technologien beliebte Hauptangriffspunkte für Cyberkriminelle darstellen. Aber wie kann die sichere und effiziente virtuelle Kommunikation trotzdem gelingen?

Weiterlesen

(C) Teamwire

IT-Sicherheit / Datenschutz

Kriterien für eine sichere Geschäftskommunikation: „WhatsApp & Co. sind nicht geeignet!“

WISSENplus
Zunehmend dezentrales und hybrides Arbeiten, Teams mit einem hohen Anteil mobiler Arbeitskräfte (Frontline-Workers), ein organisationsübergreifender Informationsaustausch - unterschiedliche Szenarien, die jeweils andere Anforderungen an die IT-Umgebung im Unternehmen und deren Sicherheit stellen. Wie Unternehmen die ortsunabhängige Kommunikation und Kollaboration über alle Mitarbeitenden hinweg sicherstellen, erklärt Tobias Stepan, Geschäftsführer von der Teamwire GmbH, im Interview.

Weiterlesen

(C) Pete Linforth / Pixabay

IT-Sicherheit / Datenschutz

IT-Security: Jung gegen Alt?

WISSENplus
Erfolg in Teams entsteht aus Vielfalt. Und wenn Jung auf Alt trifft, kann es schon einmal krachen. Das ist in der IT-Security nicht anders als in der Familie. Hier wie dort sind es Kompromisse, die es ermöglichen, gemeinsam weiterzugehen und neue Situationen erfolgreich zu meistern. Damit die beteiligten Parteien über eine Verständigung nachdenken, statt schmollend zu grollen, braucht es manchmal eine leitende Hand. Worauf müssen Führungskräfte dabei achten?

Weiterlesen

(C) Shakti Shekhawat / Pixabay

IT-Sicherheit / Datenschutz

Wissensmanagement braucht IT-Sicherheit

Gehackte Accounts, verschlüsselte Dateien und gestohlene Geschäftsgeheimnisse: Laut einer Befragung des Digitalverbands Bitkom wurden allein im vergangenen Jahr 9 von 10  der deutschen Unternehmen Opfer von Cyberangriffen. Dadurch entstehen der deutschen Wirtschaft Jahr für Jahr über 200 Milliarden Euro Schaden – weil Daten aufwändig wiederbesorgt, Systeme repariert oder neu aufgesetzt werden müssen. Eine Trendwende ist nicht in Sicht. Im Gegenteil. Vor allem im Bereich der kritischen Infrastrukturen, so die Studie, nehmen die Angriffe zu. Fast jedes zweite Unternehmen stuft diese Entwicklung als potenziell existenzbedrohend ein. Zudem wird sie zum Hemmschuh der weiteren Digitalisierung. Gerade beim Einsatz künstlicher Intelligenz gehören Bedenken bzgl. IT-Sicherheit und Datenschutz nach wie vor zu den größten Hindernissen. Vor welchen Herausforderungen dabei speziell der Mittelstand steht, welche weiteren Hürden es bei der Einführung von KI gibt – und wie Sie sie meistern, lesen Sie in dieser Ausgabe ab Seite 14.

Weiterlesen

(C) Mohamed Hassan / Pixabay

IT-Sicherheit / Datenschutz

Mehr Schutz für Whistleblower!

WISSENplus
Das Hinweisgeberschutzgesetz kommt - wenn auch mit Verspätung. Viele Unternehmen stehen mit der deutschen Umsetzung der EU-Richtlinie 2019 (1937) vor neuen Hausaufgaben: Sie müssen ein Hinweisgebersystem aufbauen. Die Grundlage bildet eine interne Meldestelle für Rechtsverstöße. Als einer der kompetentesten Ansprechpartner zu den Themen DSGVO und Meldesysteme weiß Achim Barth, welche Pflichten und Vorteile das neue Gesetz mit sich bringt. Im Interview erklärt der Datenschutzprofi, warum auch kleinere Betriebe von einem attraktiven Meldesystem profitieren und was es dabei zu beachten gilt.

Weiterlesen

(C) Sam Williams / Pixabay

IT-Sicherheit / Datenschutz

Ich habe einen Datenschatten – mein digitaler Fußabdruck

WISSENplus
Das Googeln des eigenen Namens bringt mitunter erstaunliche Erkenntnisse. Die Ergebnisse einer solchen Suche stellen einen Teil des persönlichen digitalen Fußabdrucks, auch Datenschatten genannt, dar. Die gefundenen Inhalte bestehen aus Einträgen aus sozialen Medien, Zeitungsartikeln, Rezensionen, Amazon-Wunschlisten und aus vielen weiteren Formen von öffentlicher (Selbst-)Darstellung. Jede Aktivität im Internet oder im digitalen Austausch mit Dritten vergrößert den digitalen Fußabdruck. Diesen wieder zu verringern ist eine schwere, ja fast unmögliche Aufgabe. Einmal veröffentlichte Daten liegen dann außerhalb der Kontrollmöglichkeiten der betroffenen Person. Doch was ist daran so schlimm und wie kann ich verhindern, dass mein persönlicher Datenschatten unkontrolliert immer weiterwächst?

Weiterlesen

(C) ar130405 / Pixabay

IT-Sicherheit / Datenschutz

Auf dem (richtigen) Weg

An der Digitalisierung kommt keine Organisation mehr vorbei. Und auch Wissensmanagement ist mittlerweile alternativlos geworden. Andernfalls drohen weitreichende Konsequenzen: Dem War for Talents lässt sich ohne entsprechende Maßnahmen ebenso wenig standhalten wie dem immer stärker werdenden Wettbewerb. Diese Erkenntnis hat sich mittlerweile fast flächendeckend durchgesetzt. Doch obwohl die Gefahr längst erkannt ist, ist sie nicht gebannt. Unternehmen wissen zwar um den bestehenden Handlungsdruck, kommen mitunter aber nicht über die Planungsphase hinaus. Auf dem Weg zur Subscription Economy fehlt es in manchen Wirtschaftszweigen an Geschäftsmodellen. Das kann an mangelndem Innovationsmanagement liegen oder an unzureichender Manpower.

Weiterlesen

(C) Mediamodifier / Pixabay

IT-Sicherheit / Datenschutz

Mitarbeiter für Sicherheitsthemen begeistern – mit XR

WISSENplus
Ob Arbeits-, Brand- oder Datenschutz: Betriebliche Unterweisungen zählen bei Mitarbeitenden eher selten zu den Lieblingsthemen. Extended Reality - kurz: XR - ist eine Möglichkeit, die Mitarbeitenden für Pflichtschulungen zu begeistern und Lernen zum Erlebnis werden zu lassen. Worauf Unternehmen bei der Einführung achten sollten.

Weiterlesen

(C) Christoph Meinersmann / Pixabay

IT-Sicherheit / Datenschutz

Data Loss Prevention: Datenrisiken aufspüren, Sicherheitsverletzungen verhindern

WISSENplus
Verstöße gegen Sicherheitsrichtlinien von sensiblen Daten müssen nicht immer böswillig begründet sein. Unternehmen sollten wertvolle Informationen daher einerseits wirkungsvoll absichern und andererseits nur minimal in die alltägliche Arbeit der Mitarbeiter eingreifen. Eine Data Loss Prevention (DLP)-Lösung realisiert dieses Kunststück ohne großen Aufwand.

Weiterlesen

(C) Pete Linforth / Pixabay

IT-Sicherheit / Datenschutz

Warum Cybersecurity Ethical Hacking braucht: 6 Argumente für Penetration-Testing

Viele Unternehmen haben die Relevanz von Cybersecurity erkannt. Denn grundsätzlich kann heute jedes Unternehmen zum Ziel eines Cyberangriffs werden - etwa durch Ransomware, die im Rahmen eines Erpressungsversuchs Unternehmensdaten verschlüsselt. Gerade diese Form von Cyberangriffen wird in der Regel breit gestreut: Statt ein spezifisches Unternehmen ins Visier zu nehmen, warten die Angreifer einfach ab, in welcher Organisation ihre Phishing-E-Mail zum Erfolg führt. Externe Fachleute, sogenannte Ethical Hacker oder auch White Hats, können Penetration-Tests durchführen, um die Verwundbarkeit der IT eines Unternehmens auf den Prüfstand zu stellen. Aber viele Organisationen, ob privatwirtschaftlich oder öffentlich, scheuen den Aufwand und die Kosten. Dabei lassen sich nur durch geeignete Pentests so viele Angriffsvektoren wie möglich identifizieren, um sie zu verschließen, bevor Cyberkriminelle sie ausnutzen können. Um die Cyberresilienz einer Organisation auf ein solides Niveau zu heben, ist Ethical Hacking unverzichtbar.

Weiterlesen

(C) 200degrees / Pixabay

IT-Sicherheit / Datenschutz

Datenmanagement: Risikominimierung dank Data Governance

Egal, ob es um die Digitalisierung von Prozessen geht oder das Arbeiten vom Homeoffice aus: Eine klare Regelung, wem für wie lange Zugriff auf welche Daten gewährt beziehungsweise verwehrt wird, wie für die Sicherheit und Qualität der Informationen gesorgt ist und wie die Daten verwaltet werden sollen, ist kein "Nice to have" mehr, sondern ein absolutes Muss. Ansonsten drohen negative Folgen für das Unternehmen - man denke nur ans versehentliche Offenlegen sensibler Informationen wie Projekt-, Kunden- oder gar Gesundheits- und Beschlussvorlagen, Personaldaten oder Strategiepapiere. Deshalb ist eine gut durchdachte Data Governance unverzichtbar. Doch was genau beinhaltet sie und wie lässt sie sich am besten bewerkstelligen?

Weiterlesen

(C) Darwin Laganzon / Pixabay

IT-Sicherheit / Datenschutz

Mit KI gegen Cyberattacken

WISSENplus
Kaum ein Unternehmen kann noch auf Remote Work oder Cloud-Lösungen verzichten. Die neue Realität der Arbeitswelt bietet allerdings breite Angriffsflächen in der IT: Verwundbare Infrastrukturen brauchen neue Sicherheitsstrategien und Technologien, um sich vor akuten Bedrohungen abzusichern. Ein wichtiger Bestandteil ist dabei die künstliche Intelligenz.

Weiterlesen

(C) Tumisu / Pixabay

IT-Sicherheit / Datenschutz

Whistleblowing: Sensibles Wissen als Konfliktarena

WISSENplus
Obwohl es beim Whistleblowing um die Generierung spezifischer Wissensinhalte in Gestalt von Hinweisen geht, bilden Hinweisgebersysteme bestenfalls einen Randbereich des Wissensmanagements. Die gängigen Lösungen beruhen irrtümlich auf dem klassischen Leitbild des Wissensmanagements, demgemäß alle Hinweise auf Missstände die Erkenntnis- und Handlungsfähigkeit verbessern. Dabei wird übersehen, dass Whistleblower und Meldestellen durch die Verursacher von Missständen gezielt mit speziellen destruktiven Instrumenten des Wissensmanagements behindert werden. Dazu setzen diese Strategien der Verschleierung, Verfälschung und Vernichtung von Wissen ein. Der Beitrag vermittelt einen Überblick über diese im Wissensmanagement nur stiefmütterlich behandelten Disabling-Strategien sowie über die Konturen eines Whistleblowing-Systems, das sich für den Kampf gegen diese Strategien eignet.

Weiterlesen

(C) Mudassar Iqbal / Pixabay

IT-Sicherheit / Datenschutz

Wissensmanagement: Darauf sollten Coworker achten

Vielen Büroarbeitern reicht es: Sie haben das Homeoffice satt. Zuhause am Schreibtisch im Schlafzimmer kauern und die Kinder ermahnen, still zu sein, damit Mama in Ruhe telefonieren oder Papa konzentriert ein Protokoll lesen kann, zermürbt. Doch was ist die Alternative? Zurück ins Büro pendeln und seien es auch nur drei Tage in der Woche, überzeugt auf Dauer nicht. Schließlich schont jeder nicht gefahrene Kilometer die Umwelt. Deshalb können Coworking-Räume eine Alternative sein. Doch Wissensarbeiter sollten ein paar Dinge wissen und vor allem Datenschutzaspekte kennen, ehe sie ihren Arbeitsplatz mit anderen teilen.

Weiterlesen

(C) Peggy und Marco Lachmann-Anke / Pixabay

IT-Sicherheit / Datenschutz

Einwilligungen im Arbeitsverhältnis: Diese personenbezogenen Daten dürfen Arbeitgeber erheben

Deutschland ist bekannt für seine starken Arbeitnehmerrechte: Kündigungsschutz, Mindesturlaub und festgelegte Ruhezeiten sind nur einige der Beispiele, die den Arbeitnehmern rechtlich den Rücken stärken. Auch die informationelle Selbstbestimmung und Privatsphäre der Beschäftigten sind geschützt ­­­- besonders durch die Datenschutz-Grundverordnung (DSGVO) und das Bundesdatenschutzgesetz. Diese schreiben beispielsweise vor, dass Unternehmen ihre Mitarbeiter nicht einfach so für Marketing-Fotos ablichten dürfen. Doch was müssen Firmen beim Umgang mit Arbeitnehmerdaten beachten? Helfen Einwilligungen im Arbeitsverhältnis weiter? Und sind Einwilligungen überhaupt erforderlich?

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Fälschungen & Plagiate: Produktwissen als Risikofaktor

WISSENplus
Deutsche Unternehmen leiden unter einem immer größer werdenden Problem, das sich nicht so leicht greifen lässt: Produktfälschungen und der damit einhergehende Ärger der Kunden. Üblicherweise kauft ein Kunde vermeintliche Originalware, ob nun ein komplett neues Produkt oder Ersatzteile für den schon vorhandenen Artikel. Ohne es zu wissen, ersteht der Kunde jedoch eine Fälschung von meist minderwertiger Qualität. Nach Verwendung des Plagiats geht das vermeintliche Originalteil frühzeitig kaputt, das falsche Ersatzteil beschädigt im schlimmsten Fall noch den tatsächlichen Originalartikel, in den es eingesetzt wurde. Der Kunde meldet sich umgehend beim Hersteller, verlangt Ersatz, Reparaturen und formuliert Regressansprüche. Die Beweispflicht, dass es sich um eine Fälschung handelt, liegt beim Hersteller. Dieser zeigt sich meist kulant und trägt neben Imageschäden auch die vorab nicht einkalkulierten Kosten für die Reparatur.

Weiterlesen

(C) skylarvision / Pixabay

IT-Sicherheit / Datenschutz

DSGVO-Betroffenenrechte: Was Sie als Unternehmen beachten müssen!

WISSENplus
Niemand möchte die Kontrolle über seine Daten verlieren. Aber wie können sich betroffene Personen in Zeiten von Datenkraken wie sozialen Medien, Suchmaschinen und Messenger-Diensten schützen? Die Betroffenenrechte regeln, welche Ansprüche Betroffene - also natürliche Personen, deren Daten erhoben und ggf. (weiter-)verarbeitet werden - gegenüber Verantwortlichen, in der Regel Unternehmen oder Organisationen, haben. Doch welche Rechte stehen Betroffenen im Einzelnen konkret zu? Und wie reagieren die verantwortliche Stelle - beispielsweise Unternehmen - richtig auf eventuelle Forderungen?

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Cloud Computing im Bankensektor: Die 3 größten Gefahren

WISSENplus
Sollen Banken ihre IT in die Cloud verlagern? Das ist inzwischen keine Frage mehr des "Ob" - sondern vielmehr eine Frage des "Wann" und "Wie". Damit die Migration jedoch reibungslos und erfolgreich abläuft, müssen die Rahmenbedingungen stimmen. Denn auf dem Weg in die Cloud lauern sehr reale Gefahren.

Weiterlesen

(C) Claranet

IT-Sicherheit / Datenschutz

Vom Rechenzentrum in die Cloud: Fünf Strategien für die Cloud-Migration im Vergleich

Am Cloud-Computing kommt im digitalen Zeitalter keiner mehr vorbei. Unternehmen, die ihre Anwendungen vom Rechenzentrum in die Cloud umziehen möchten, haben dabei gleich mehrere Wege, die sie einschlagen können. Doch welche dieser Migrationsstrategien ist die beste für einen nahtlosen Umzug in die Cloud? Hier gilt es, die unterschiedlichen Ansätze für die Cloud-Migration einmal genauer unter die Lupe zu nehmen.

Weiterlesen

(C) Teamwire

IT-Sicherheit / Datenschutz

Open-Source vs. Out-of-the-box-Lösungen: Checkliste für die Business Messenger-Wahl

Immer häufiger erkennen Unternehmen, dass Consumer Apps wie WhatsApp, Telegram und Signal weder die erforderlichen DSGVO-Standards abdecken noch spezifische Messenger-Funktionen für die berufliche Kommunikation abbilden können. Auf der Suche nach einer Business Messenger-Lösung, treffen Unternehmen sowohl auf Open-Source- als auch auf Out-of-the-box-Lösungen - wie es eben auf dem Software-as-a-Service-(Saas)-Markt üblich ist. Aber welche Strategie ist die richtige für das eigene Unternehmen? Eignet sich eher ein fertiger Business-Messenger oder doch eine Eigenentwicklung auf Basis von Open-Source? Diese Checkliste gibt Antworten.

Weiterlesen

(C) Teamwire

IT-Sicherheit / Datenschutz

Interne Kommunikation: Stadt Zirndorf setzt auf Messaging

WISSENplus
Der Einsatz von portablen Medien wie Laptops und Smartphones bei Behörden und in kommunalen Verwaltungen steigt stetig. So auch die Nutzung von digitalen und mobilen Kommunikationslösungen. Es ist nicht verwunderlich, dass Beamtinnen und Beamte dabei unbedarft auf private Messaging Apps wie WhatsApp & Co. zurückgreifen, um sich effizient und reibungslos auszutauschen. Das Problem: Messaging Apps für den Privatgebrauch zählen im Behördenumfeld zu einer so genannten Schatten-IT und bieten aufgrund von erheblichen Schwächen hinsichtlich Datenschutz, Sicherheit, Administration, Integration und Support, eine große Angriffsfläche für Cyberangriffe. Für die IT-Abteilung der Stadt Zirndorf stand daher außer Frage, stattdessen auf eine DSGVO-konforme Kommunikationslösung zu setzen. Heute profitieren die Stadtverwaltung im Rathaus und die angrenzenden Referate wie Bauhof, Touristeninformation, Volkshochschule bis hin zur Feuerwehr von einer einfachen und sicheren digitalen Kommunikationslösung.

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

In 5 Schritten zur Secure Content Collaboration

WISSENplus
Der schnelle, orts- und geräteunabhängige Austausch von Informationen und das gemeinsame Bearbeiten von Dokumenten gehören zu den bedeutendsten Errungenschaften der Digitalisierung. Für viele Unternehmen hat dabei die Sicherheit der Informationen zu jeder Zeit oberste Priorität. Genau das gewährleistet ein virtueller Datenraum - und der Weg dorthin ist gar nicht schwer.

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Sechs gängige Fehlannahmen zur Cybersecurity im Unternehmen

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine ungeliebte Aufgabe. Dabei haben IT-Administratoren in vielen Fällen schon eine gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, um Sicherheitslücken zu identifizieren, abzumildern oder gar auszumerzen. Aber Cybersecurity kostet Geld. Solange die IT-Systeme und die Infrastruktur funktionieren, fällt es dem Management schwer, die Mittel zu investieren, die nötig wären, um Risiken zu reduzieren und den reibungslosen Betrieb auch in Zukunft zu gewährleisten, das heißt: Cyberresilienz herzustellen. Wenn Unternehmen ihr Cyberrisiko systematisch unterschätzen, hat dies mit verschiedenen Fehlannahmen zu tun. Im Folgenden geht es um sechs der häufigsten Irrtümer.

Weiterlesen

(C) Teamwire

IT-Sicherheit / Datenschutz

Digitale Resilienz stärken - für sichere Kommunikation in Krisensituationen

Die aktuellen Geschehnisse in Europa verstärken das Sicherheitsbedürfnis - auch in Unternehmen. Infolgedessen haben Cybersicherheit und eine sichere Kommunikation - sowohl innerhalb einer Organisation als auch zu externen Stakeholdern - an neuer Relevanz gewonnen. Unternehmen rüsten auf, um für nicht vorhersehbare Notfall- und Krisensituationen gewappnet zu sein. Denn dann sind schnelle Reaktionen, klare Informationen und konkrete Anweisungen in der Kommunikation gefragt. Nur so können Unternehmen ihren Mitarbeitenden, Partnern sowie Kunden Unsicherheiten nehmen und bleiben selbst handlungsfähig. Ziel muss es sein, die digitale Resilienz zu steigern und die Kommunikation auf Basis eines Zero Trust-Sicherheitskonzepts aufzubauen.

Weiterlesen

(C) Elchinator / Pixabay

IT-Sicherheit / Datenschutz

Fachkräftemangel lässt Cyberrisiken signifikant steigen

WISSENplus
Die Ausgangslage für Unternehmen zur Abwehr von Cyberattacken könnte besser sein: Cyberangriffe nehmen zu und werden immer komplexer. Sie spielen sich heute in Wellen ab und dehnen sich über verschiedenste Systeme hinweg aus. Traditionelle Sicherheitsmaßnahmen genügen zur Abwehr nicht mehr und ohne eine entsprechende Lösung stehen IT-Teams den Angriffen wehrlos gegenüber. An dieser Stelle greift die neue Technologie Extended Detection and Response (XDR).

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Supply-Chain-Attacken: Hackerangriffen auf Lieferketten wirksam vorbeugen

WISSENplus
Wenn Betriebe entlang der Lieferkette zum Ziel von Cyberattacken werden, droht die Infiltrierung weiterer Unternehmen. In vielen Ländern werden die gesetzlichen Anforderungen an die IT-Sicherheit der Supply Chain deshalb verstärkt. Die entsprechenden Regelungen im IT-Sicherheitsgesetz 2.0 betreffen auch in Deutschland zahlreiche Unternehmen. Um den gestiegenen Anforderungen gerecht zu werden, benötigen Unternehmen intelligente, datengetriebene End-to-End-Lösungen.

Weiterlesen

(C) Tumisu / Pixabay

IT-Sicherheit / Datenschutz

Studie: Pandemie verändert Sicherheitsempfinden – Konsument erwartet komfortable Online-Sicherheit

Immer mehr Verbraucher treten digital mit Unternehmen in Kontakt, um einzukaufen, Bankgeschäfte zu tätigen oder zu bezahlen - seit Beginn der Covid-19-Pandemie nahmen die von Konsumenten getätigten Online-Transaktionen um 20 % zu. Die Umfrageergebnisse des neuesten "Global Identity & Fraud Report 2021" von Experian zeigen, dass Verbraucher nach wie vor großen Wert auf Sicherheit legen, wenn sie online gehen. Zugleich gewinnen seit der Pandemie zunehmend neue physische und verhaltensbasierte Methoden zur Betrugsabwehr an Bedeutung. Auch die befragten Unternehmen wissen um die Wichtigkeit von Sicherheit.

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

Public-Cloud-Security heißt geteilte Verantwortung

Große Unternehmen haben den Weg längst eingeschlagen, aber auch immer mehr kleine und mittelständische Firmen nutzen Cloud-Angebote. Vorbehalte bestehen nach wie vor in puncto Sicherheit. Dabei wird oft ein wesentlicher Punkt vergessen: Sicherheit ist nicht nur eine Sache des Providers, es gilt vielmehr das Prinzip der Shared Responsibility.

Weiterlesen

(C) Gerd Altmann / Pixabay

IT-Sicherheit / Datenschutz

On-Premise und Hardware sind von gestern: Vor allem KMU profitieren von der neuen Generation der IT-Infrastruktur

Schon längst ist klar: On-Premise und Hardwareinstallationen in den eigenen Unternehmenswänden sind auslaufende Modelle der IT-Welt. Doch noch immer halten viele Unternehmer und CIOs daran fest, ihre Software innerhalb der eigenen IT-Landschaft zu hosten und Hardware zu kaufen. "Angst vor Kontrollverlust in Bezug auf Daten und Sicherheit ist hier nach wie vor der große Punkt, der Unternehmer erfahrungsgemäß davon abhält, SaaS, Cloud oder browserbasierte Anwendungen in Anspruch zu nehmen", weiß Robert Rios, Geschäftsführer der RioMar GmbH, und erläutert: "Wer jedoch in den kommenden Jahren erfolgreich bleiben möchte, sollte sich mit diesem Thema beschäftigen und Pro und Contra gegenüberstellen, denn in der Praxis bringen diese digitalen Anwendungen viele Wettbewerbsvorteile."

Weiterlesen

(C) Jan Alexander / Pixabay

IT-Sicherheit / Datenschutz

Ressourcen-Engpässe blockieren Cybersicherheit: Vier Möglichkeiten, proaktiv gegenzusteuern

Talentierte Mitarbeiter im Bereich Cybersicherheit sind schwer zu finden, teuer in der Personalbeschaffung und auch nicht so einfach zu halten. Covid-19 hat den Fachkräftemangel noch einmal verschärft, da Unternehmen ihre Ressourcen darauf fokussiert haben, für ihre Mitarbeiter das Arbeiten von zuhause aus zu ermöglichen oder erst von Grund auf neu aufzubauen. Proaktive Sicherheitsmaßnahmen wurden von vielen Unternehmen deshalb auf die lange Bank geschoben.

Weiterlesen

Weiter blättern

Unsere Empfehlungen