Verfügbarkeitskontrolle, Teil 1: Wer Firmen zur Verfügbarkeitskontrolle verpflichtet Neben Vertraulichkeit und Integrität gehört die Verfügbarkeit zu den elementaren Forderungen der Datensicherheit. In allzu vielen Unternehmen glauben die Verantwortlichen, dass zuverlässige Backups dafür ausreichen. Doch das ist zu kurz gedacht: Verfügbarkeitskontrolle ist weitaus vielfältiger.
Zutrittskontrolle, Teil 3: Was moderne Zutrittskontrolle aufzeichnen darf Die klassische Zutrittskontrolle hat ihre Tücken: Verliert ein Mitarbeiter seinen Schlüssel, bleibt oft nichts anderes, als die Schlösser für teures Geld auszutauschen. Moderne Verfahren umgehen dieses Verlustrisiko und sind genauer zu justieren – dafür treten aber neue Datenschutzrisiken auf den Plan.
Zugriffskontrolle, Teil 1: Wer Daten lesen, drucken und kopieren darf Wenn ein legitimer Nutzer Zugang zu IT-Systemen und Daten hat, sollte er dennoch nicht alles damit anstellen dürfen. Die Zugriffskontrolle im Besonderen dient genau der sinnvollen Einschränkung des erlaubten Zugangs. Leider hapert es bei vielen sonst gut gesicherten Unternehmen genau an diesem Punkt.
Kommunale Datensicherheit: Wo kommunale Daten sicher sind Die Deutschen sind empfindlich geworden, wenn es um Datenschutz und Datensicherheit geht. Immerhin genießen die Behörden in diesem Punkt allgemein großes Vertrauen. Damit das so bleibt, sind in den Kommunen wirksame Kontroll- und Sicherheitsmechanismen nötig – über sämtliche Fachverfahren hinweg.
Smarte Technologie, Teil 2: Was smarte Produkte nicht wissen sollten Smarte Produkte können meist mehr, als uns lieb sein kann: Wenn eine Smartwatch beim Joggen gleich noch die Einkaufsliste auf Zuruf anzeigen kann, ist das praktisch. Wenn das neue Accessoire aber ungefragt Blutdruckprotokolle anlegt, ist das kein Service, sondern ein Fall für den Datenschutz.
Gerätesicherheit, Teil 1: Welche Mobilgeräte am sichersten sind Ein ordentlicher Schutz von Smartphone oder Tablet beginnt nicht mit zusätzlichen Security-Lösungen wie Anti-Malware-Apps. Auch nicht beim Gerätepasswort und den übrigen Sicherheitsfunktionen des Betriebssystems. Mobile-Sicherheit für Unternehmen fängt bereits bei der Auswahl der Hardware an.
Smarte Technologie, Teil 1: Wie hoch der IQ von Produkten ist Früher hat man Gehirnschmalz in die Entwicklung von Produkten gesteckt, heute sind die Produkte selbst intelligent – so scheint es. Die Zahl der Angebote, die sich mit Namen als „smart“ vorstellen, nimmt jedenfalls stark zu. Was aber macht Smartphones, Smartwatches, Smart Homes oder Smart-TVs so schlau?