Autor: Cornelia Last

Leitstelle, Sicherheitszentrale

Stand­ort­kri­terien für Leitstellen

Schutz kriti­scher Infra­struk­turen Leitstellen sind wesent­liche Steuer­ele­mente kriti­scher Funktionen in Unter­nehmen und für Betreiber kriti­scher Infra­struk­turen (KRITIS). Häufig sind sie sogar selbst als KRITIS anzusehen. Insbe­sondere der Erhalt von behörd­lichen Leitstellen und Organi­sa­tionen mit Sicher­heits­auf­gaben (BOS) ist notwendig, um öffent­liche Sicherheit und Ordnung zu gewähr­leisten. Die Stand­ort­suche und ‑analyse ist dabei das A und O. if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();} Erschienen in der Zeitschrift “Der...

Weiterlesen

was Biometrie heute leistet, Zutrittsverfahren, biometrische Zugangsverfahren

Was Biometrie heute leistet

Identi­fi­kation und Verifi­kation mit Körper­merk­malen Biome­trische Zugangs­ver­fahren liegen voll im Trend. Fast jeder kennt den Begriff, aber wie funktio­niert das eigentlich? Cornelia Last erläutert in diesem Beitrag, der in der Ausgabe 6/2022 der Zeitschrift IT-Sicherheit (Datakontext Verlag) erschienen ist, was Biometrie heute leistet, die Funkti­ons­weise sowie die Verein­barkeit mit dem Daten­schutz. Beitrag in der eBook-Ausgabe lesen …

Weiterlesen

Cloud-Service

Einsatz von Cloud-Services planen und Risiken erkennen

Viele Unter­nehmen setzen bereits Cloud-Services ein oder planen dies aus Gründen der Kosten­re­duktion, der einfachen Nutzung, Skalier­barkeit und Flexi­bi­lität im Geschäfts­pro­zedere. Die Tendenz zur Cloud hat im Corona-Jahr einen Schub erhalten, wie der „Cloud Monitor 2021“ der Bitcom Research und KPMG belegt. Der Einsatz von Cloud-Services sollte jedoch immer gut geplant sein: Denn auch die internen IT- bzw. Geschäfts­pro­zesse müssen zum Erreichen von Compliance und Sicherheit an die Cloud-Nutzung angepasst werden. Weiter­lesen Veröf­fent­li­chung IT-Sicherheit, 6/21

Weiterlesen

Risikoanalyse

Mit umfas­sender Risiko­analyse auf der sicheren Seite

Provi­der­auswahl für Cloud-Services Cloud-Dienste werden zunehmend als Kolla­bo­ra­ti­ons­werk­zeuge für die geschäft­liche Zusam­men­arbeit wahrge­nommen, doch ihre Nutzung ist mit erheb­lichen Sicher­heits­ri­siken verbunden. Nur wenige wissen, mit welchen Sicher­heits­stan­dards die Cloud-Anbieter arbeiten. Eine Risiko­analyse hilft, die allge­meinen Gefähr­dungen zu identi­fi­zieren. Weiter­lesen … Veröf­fent­li­chung in IT-Sicherheit, 5/2021

Weiterlesen

Zeiterfassung

Zeiter­fassung, Biometrie und der Daten­schutz

Im Mai 2019 hat der Europäische Gerichtshof die Zeiter­fassung als Pflicht beschlossen und die Umsetzung in natio­nales Recht steht bevor. Der Beitrag gibt Tipps zur Evaluation der verschie­denen Systeme und infor­miert über die Anfor­de­rungen für biome­tri­schen Verfahren. Weiter­lesen Veröf­fent­li­chung in IT-Sicherheit – Mittel­stands­ma­gazin für Informations­sicherheit und Daten­schutz, 6/2020

Weiterlesen

Echt jetzt, Herr Tönnies – der Daten­schutz…?

Als Clemens Tönnies am 20.6. vor die Presse trat und sich mit der Begründung „Das Werkver­trags­recht gibt uns eigentlich nicht das Recht, diese Daten bzw. die Wohnadressen zu haben“ war das ein lahmer Recht­fer­ti­gungs­versuch. Oder besser: eine Schutz­be­hauptung ohne Substanz. Weiter­lesen … Autorin Cornelia Lastveröf­fent­licht in Sicher­heits-Berater 14/15–2020, www.sicherheits-berater.de

Weiterlesen