Das 1x1 der IT - unser IT-Glossar

In dieser Rubrik fassen wir zentrale Begriffe der IT-Wirtschaft zusammen, so wie wir diese praktisch umsetzen. So können Sie einen Einblick in unsere Arbeitsweise und in unser Selbstverständnis gewinnen. Klicken Sie einfach auf den gewünschten Begriff und lassen Sie sich von unserem kundenfreundlichen Ansatz überzeugen.

IT-Solutions: Intelligent antworten

Der Stromverbrauch Ihrer IT-Abteilung verhagelt Ihnen Ihre Energiebilanz? Sie wollen selbst keine teuren Programme und Rechnerkapazitäten vorhalten? Sie suchen Anwendungen, die exakt das können, was Sie sich wünschen? Für Ihre sensiblen Daten suchen Sie einen sicheren Ort? Fragen...

Kein Ersatz für den sicheren Hafen: Der EU-US Privacy Shield

Nach der Debatte um die Datenweitergabe außerhalb Europas hatte die EU zunächst das ‚Safe-Harbor-Abkommen‘ mit der amerikanischen Regierung favorisiert. Als der Europäische Gerichtshof diese Vereinbarung für ungültig erklärte, wegen erkennbarer Mängel beim Transfer...

Kein Job wie jeder andere: Die Auftragsdatenverarbeitung (ADV)

Der § 11 des Bundesdatenschutzgesetzes und der § 80 im Zehnten Buch des Sozialgesetzes regeln in Deutschland die ‚Datenverarbeitung im Auftrag‘ bzw. die ‚Auftragsdatenverarbeitung (ADV)‘. Sie bestimmen über das ‚Outsourcing‘ von Datenverarbeitungsaufträgen an externe Dritte....

Kein Job wie jeder andere: Die Auftragsverarbeitung (AV)

Der Art. 28 der DSGVO, § 26 des Bundesdatenschutzgesetzes (2018) und der § 80 im Zehnten Buch des Sozialgesetzes regeln in Deutschland die ‚Datenverarbeitung im Auftrag‘ bzw. die ‚Auftragsverarbeitung (AV)‘. Sie bestimmen über das ‚Outsourcing‘ von Datenverarbeitungsaufträgen...

Klimaschutz: Vorausschauend rechnen

Die kommende Klimakonferenz wird den Temperaturanstieg, verglichen mit vorindustriellen Zeiten, endgültig auf zwei Grad Celsius begrenzen. Ökonomen warnen deshalb bereits vor einer ‚Carbon Bubble‘, also dem Absturz überbewerteter Unternehmen aus der Öl- und Gasindustrie. Denn...

Konferenzlösung nach DSGVO

Erfahren Sie mehr über Unser Konferenzsystem als Ergänzung unserer b.r.m. – Services.

Malware: Übernahmen verhüten

Im Lateinischen ist ‚malus‘ das Schlechte. Bei Malware handelt es sich also um Programme, die Ihrem Rechner schaden, um solche, die ihn übernehmen möchten, die Ihre Aktivitäten auszuspionieren trachten oder generell unerwünschte Funktionen ausführen. Zwar zählen auch...

Man-in-the-middle – das James-Bond-Verfahren

Die ‚Mittelsmann-Angriffe‘ (MITM) benötigen ein Netzwerk, um zu funktionieren. Ein Rechner schaltet sich zwischen zwei Kommunikationspartnern ein und funktioniert dort wie ein ‚Doppelagent‘: Beiden Seiten spielt er vor, der richtige Empfangspartner zu sein, weshalb das...

Manches klar – und vieles unklar in Europa: Die DSGVO

Die neue Europäische Datenschutz-Grundverordnung (DSGVO) hatten viele Unternehmen und Netznutzer zu lange nicht auf dem Radar. Der erste Entwurf stammt aus dem Jahr 2012, beschlossen wurden die neuen Paragraphen im April 2016, am 25. Mai 2018 tritt die DSGVO jetzt in Kraft....

Mein Name ist Donald Duck: Die Pseudonymisierung

Im Kern ist die Pseudonymisierung von Daten eine abgeschwächte Form der Anonymisierung. Bei der letzteren werden Daten so verändert, dass sie keinem Individuum mehr zugeordnet werden können. Bei der Pseudonymisierung werden nur der Name oder andere Kennzeichen durch einen...