Open Hardware: Wer hinter Open Hardware steckt Codezeilen sind rasch kopiert, verändert und wiederverwendet. Konstruktionszeichnungen eigentlich ebenso. Was die offene Entwicklung von Hardware erschwert, ist nicht das Open-Prinzip an sich, sondern die Fertigung. Doch auch dafür gibt es Hilfsmittel, sogar eines mit Public License: den 3D-Drucker.
Zugriffskontrolle, Teil 3: Wo sich das doppelte Lottchen einloggt Berechtigungssysteme sind oft so komplex, dass die Zugriffserlaubnisse widersprüchlich, mehrfach vergeben oder veraltet sind. Eine verlässliche Zugriffskontrolle, wie sie für den Datenschutz wichtig ist, kann so nicht gelingen. Abhilfe schaffen Lösungen fürs Privilegien- und Identitätsmanagement.
Zutrittskontrolle, Teil 3: Was moderne Zutrittskontrolle aufzeichnen darf Die klassische Zutrittskontrolle hat ihre Tücken: Verliert ein Mitarbeiter seinen Schlüssel, bleibt oft nichts anderes, als die Schlösser für teures Geld auszutauschen. Moderne Verfahren umgehen dieses Verlustrisiko und sind genauer zu justieren – dafür treten aber neue Datenschutzrisiken auf den Plan.
IT-Konsolidierung im Mittelstand, Teil 2: Wann konsolidierte Systeme datensicher sind Eine vernünftige IT-Konsolidierung durch Cluster, virtuelle Farmen oder private Cloud-Umgebungen ist in vielen Unternehmen längst überfällig. In jedem Fall muss damit aber eine ausgereifte Datensicherungsstrategie einhergehen, mit intelligenten Backups und regelmäßig durchgespielten Notfallplänen.
IT-Konsolidierung im Mittelstand, Teil 1: Wann sich IT-Konsolidierung auszahlt Während manche Unternehmen bereits mit Big-Data-Analysen arbeiten, kämpfen andere immer noch mit Dubletten, verzettelten Datenbanken und fragmentierten Beständen – typische und kostspielige Folgen von Wildwuchs auf den Servern. Dabei ließe sie die IT relativ leicht auf Cluster oder Private Clouds umstellen.
Zugriffskontrolle, Teil 1: Wer Daten lesen, drucken und kopieren darf Wenn ein legitimer Nutzer Zugang zu IT-Systemen und Daten hat, sollte er dennoch nicht alles damit anstellen dürfen. Die Zugriffskontrolle im Besonderen dient genau der sinnvollen Einschränkung des erlaubten Zugangs. Leider hapert es bei vielen sonst gut gesicherten Unternehmen genau an diesem Punkt.
Zutrittskontrolle, Teil 2: Wann Zutrittskontrolle gut gegen Langfinger ist Weil Datensicherheit heute Hightech heißt, übersieht man oft das Einfachste: den achtlos auf dem Schreibtisch deponierten Schlüsselbund oder die 27 Keycards, die noch im Besitz ehemaliger Mitarbeiter sind. Oliver Schonschek sagt, wie sich Unternehmen gegen Datendiebe im eigenen Haus schützen.