Wissenswertes
-
Outlook & Exchange ersetzen – europäisch, Linux-tauglich
WeiterlesenWer „Outlook ersetzen“ sagt, meint meistens nicht nur ein Mailprogramm. Gemeint ist ein ziemlich bequemes Gesamtpaket aus Mail, Kalender, Kontakten,…
-
Von Windows frei, aber nicht von Pflichten: Was KMU bei Linux & Open Source beachten müssen
Weiterlesen1. Verantwortlichkeiten klären
- Wer ist IT-verantwortlich, wer Datenschutzbeauftragter, wer kümmert sich um Security?
- Gibt es einen …
-
KRITIS-Audit vor der Tür – und NIS 2 steht (vielleicht) kurz vor dem Beschluss: Was Unternehmen jetzt beachten müssen
WeiterlesenKontext (Stand: 1. November 2025): In Deutschland gilt für KRITIS-Betreiber aktuell der zweijährige Nachweiszyklus nach § 8a BSIG. Parallel arbeitet…
-
SOC 2 – Bedeutung, Mehrwert und praktischer Einstieg für Unternehmen
WeiterlesenSOC 2 hat sich als De-facto-Standard etabliert, um die Wirksamkeit von Sicherheits- und Datenschutzkontrollen in serviceorientierten Unternehmen…
-
DSGVO, Datenschutz und Cloud Computing: Wer ist verantwortlich und was sollte beachtet werden?
Weiterlesen1) Rollen & Verantwortlichkeiten klarziehen
Datenschutz-Grundverordnung (DSGVO / GDPR): EU-Verordnung 2016/679 zum Schutz personenbezogener Daten.…
-
Kubernetes auf SUSE Linux – verständlich & praktisch für Einsteiger
WeiterlesenKubernetes (K8s) orchestriert Container: startet, überwacht und skaliert Apps automatisch. In diesem Einsteiger-Guide zeige ich dir den schnellsten…
-
Cybersicherheit mit Wazuh: Open-Source-Power für moderne SOCs
WeiterlesenAngriffe werden raffinierter, Budgets bleiben knapp – gefragt sind Lösungen, die sichtbar Mehrwert liefern, ohne sich hinter Lizenzmauern zu…
-
Grundrechte-Folgenabschätzung: Was steckt hinter Art. 27 KI-VO?
WeiterlesenWenn Du bereits mit risikobehafteten KI-Systemen arbeitest oder den Einsatz planst, wirst Du früher oder später mit Artikel 27 der EU-KI-Verordnung…
-
Microsoft kann US-Zugriff auf EU-Cloud nicht verhindern – Was bedeutet das für unsere Cloud-Strategien in Europa?
WeiterlesenMoin zusammen, aus meiner Sicht als Cloud Security Consultant und Datenschutzberater möchte ich heute eine Entwicklung teilen, die in vielen Projekten…
-
Restriktive Copilot-Einrichtung in M365 – inkl. Advanced-Funktionen
WeiterlesenDiese Schritt-für-Schritt-Anleitung zeigt IT-Admins, wie Microsoft Copilot (MC) in Microsoft 365 restriktiv und DSGVO-konform bereitgestellt wird. Sie…