Special A: IT-Betrieb in Krisenzeiten

erschienen mit <kes>#3, 2020

 

Das <kes>-Special "IT-Betrieb in Krisenzeiten" können Sie hier als PDF-Datei herunterladen.

 

INHALT

 

IT-Sicherheit im krisenbedingten Homeoffice

Durch die Corona-Krise ist die Zahl der Arbeitnehmer im Homeoffi ce signifi kant angestiegen. Der IT-Wissensstand der Homeoffi ce-Neulinge und die massenhafte plötzliche Umstellung auf das Arbeiten von zu Hause stellen Geschäftsführer und CISOs in Sachen IT-Sicherheit vor besondere Herausforderungen. Unser Autor zeigt konkrete Beispiele aus dem IT-Grundschutz auf, die zur IT-Sicherheit im Homeoffi ce beitragen.

Seite 5

 

Wie Unternehmen ihre Remote-Arbeitsplätze sicher machen

Verblüffend wie schnell wir die „Homeoffi ce Economy“ aufgebaut haben, „remote“ arbeiten und sogar neue Möglichkeiten in dieser Form der Arbeit sehen: Eine dynamische Belegschaft, die permanent von verschiedenen Orten und mit verschiedenen Geräten zusammenarbeitet – das ist schon beeindruckend. Es ist aber auch Zeit, die Herausforderungen zu betrachten, die diese neuen Arbeitsweisen mit sich bringen – und da steht ein sicherer Log-in ins Firmennetz ganz vorn.

Seite 10

 

Mit E-Mail-Continuity auf Nummer sicher gehen

Wenn IT-Systeme nicht mehr funktionieren, kommen wichtige Geschäftsprozesse zum Erliegen. Mit E-Mail-Continuity bleiben Unternehmen und ihre Mitarbeiter in Sachen Kommunikation auch dann produktiv, wenn die E-Mail- Infrastruktur einmal nicht zur Verfügung steht.

Seite 13

 

Wie die Corona-Krise in Unternehmen nicht zur IT-Krise wird

Die Corona-Pandemie stellt viele Unternehmen vor zahlreiche IT-Probleme, die sich jedoch durch kurz-, mittel- und langfristige Maßnahmen lösen lassen. Unser Beitrag beschreibt Maßnahmen und Lösungen.

Seite 16

 

 

 

 

Special B: Datenschutz

erschienen mit <kes>#3, 2020

 

Das <kes>-Special "Datenschutz" können Sie hier als PDF-Datei herunterladen.

 

INHALT

 

Datenschutz krisenfest und belastbar

Funktionierende Datenschutzmanagementsysteme basieren auf der vollumfänglichen Kenntnis der in einer Organisation auftretenden Verarbeitungstätigkeiten. Konfigurierbare Fragebögen, wie der Questionnaire von HiScout, erleichtern in der Praxis die Aufnahme dieser Daten durch Nutzen von vorhandenen Kompetenzen.

Seite 4

 

Sichere Verschlüsselung für Dateien – lokal und in der Cloud

Verschlüsselung ist nicht gleich Verschlüsselung. Es gibt zahlreiche Unterschiede in Art und Anwendungsgebiet. Unsere Autoren informieren über die wichtigsten Kriterien und darüber, wer im Zweifel Zugriff auf verschlüsselte Daten erhalten kann.

Seite 8

 

Notfallmanagement in Zeiten der Pandemie

Seit Anfang des Jahres wird die Welt durch das Coronavirus in den Shutdown getrieben. Es wird deutlicher denn je, dass ein durchdachtes und umgesetztes Notfall- und Krisenmanagement von entscheidender Bedeutung für die Handlungsfähigkeit und das Überleben von Organisationen jeder Art ist.

Seite 11

 

Die Rettung aus der Anonymisierungskrise

Regelmäßig beschwören in einem ersten Schritt Unternehmen und Behörden, dass die durch sie genutzten Daten anonym seien, sie können auf keinen Fall konkreten Personen zugeordnet werden, zudem interessiere man sich für konkrete Personen ohnehin nicht. Aber gibt es so etwas wie Anonymisierung überhaupt und könnten synthetische Daten eine Alternative sein?

Seite 14