Videoüberwachung – Datenschutz & Datenintegrität

In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

Projektinterview: 35 Jahre Informationstechnologie – ein Rückblick

Ein Leben ohne Internet, Handy oder Computer? Das ist für die meisten Menschen heute nicht mehr vorstellbar! Während in den 1980er Jahren viele Geräte aus „Zurück in die Zukunft“ noch als utopische Visionen galten, sind sie heute längst real.

Ausgezeichnete Softwaredokumentation

Die Dokumentation der unternehmenseigenen Softwarearchitektur ist unbestritten eine wichtige Angelegenheit. Gleichzeitig wird keine Arbeit so kläglich vernachlässigt wie die der Softwaredokumentation. Dieser Artikel zeigt auf, wie ausgezeichnete Softwaredokumentation gelingen kann. Er richtet sich an alle im Softwarebereich tätigen Personen, seien es Entwickler, Architekten, Projekt- oder Produktmanager, Abteilungs- oder Teamleiter oder Entscheider.

Viele Neuigkeiten für Unternehmen in iOS 17

In der heutigen digitalen Ära sind Produkte und Dienstleistungen von Apple aus dem beruflichen Alltag kaum noch wegzudenken. Mit den aktuellen Versionen von iOS, iPadOS, tvOS, visionOS und watchOS stellt Apple neue Technologien zur Verwaltung und Konfiguration der Geräteklassen vor. Ebenso gibt es Neuigkeiten im Bereich Informationssicherheit und Datenschutz über alle Systeme hinweg.

Projektinterview: IT-Infrastruktur- und Smart-Building-Planung für die Sanierung, Erweiterung und den Neubau eines historischen städtischen Gebäudes

Für die städtische Zentralbibliothek und Volkshochschule war Ende der 70er Jahre ein Gebäude in der Innenstadt gebaut worden. Dieses Gebäude hätte nun nach vielen Jahrzehnten der Nutzung saniert werden müssen, um es sowohl baulich als auch ausstattungsseitig an moderne und zukunftsfähige Ansprüche der betreibenden und nutzenden, städtischen Institutionen anzupassen.

Absicherung von Videokonferenzen nach BSI

Wir stellen das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.

Odyssee im Kundensupport – eine Kontolöschung ist gar nicht so einfach

Ein Benutzerkonto bei einer digitalen Plattform ist schnell erstellt. Doch was, wenn der Anbie-ter des Dienstes das Konto fälschlicherweise als Fakeprofil deklariert und eine Verifizierung verlangt? Im besten Fall sendet man ein Foto des eigenen Ausweises ein und wird zeitnah freigeschaltet. Wenn der Ausweis jedoch nicht akzeptiert wird und andere Verifizierungsme-thoden nicht infrage kommen, bleibt einem die Kontolöschung. Was in meinem Fall eingetre-ten ist, nach dem ich diese mit Verweis auf die DSGVO angefordert habe, erläutere ich in diesem Blogeintrag.

Projektinterview: Herausforderungen einer Projektleiterin

Nur eine effiziente Projektleitung bringt Projekte erfolgreich ins Ziel. Projektleiter sind für die operative Planung und Steuerung des Projekts verantwortlich. Sie sind der organisatorische und kommunikative Dreh- und Angelpunkt des Projektes und kümmern sich um die Einhaltung von Terminen und Deadlines, das Erreichen von Etappenzielen, die Einhaltung des Kostenrahmens und die Qualitätssicherung der Arbeit.

Ärgerliches und Gutes von einem Provider

Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen

Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.