Ihr Digitaler Nachlass
Gibt es ein Social-Media-Leben nach dem Tod? Wir sind alle nicht unsterblich. Aber wie verhält es sich mit unseren Social-Media-Accounts, wenn wir einmal nicht mehr sind?...
Johannes Muck
Als Head of Marketing leitet Johannes die Marketing-Abteilung und ist dafür zuständig, die Markenbekanntheit von TOPIX sowie das Neukundenwachstum und die Kundenbindung zu stärken.
ca. 1 Min
Zu oft vertrauen Unternehmen in zu hohem Maße der vorhandenen Technik, ohne genau zu wissen, welche Daten in welchen Abläufen in der Firma kursieren und wo sie enden. Zu den sensiblen Daten eines Unternehmens gehören personenbezogene Daten, medizinische Informationen oder solche, die in Verbindung mit Kreditkarten stehen. Potenzielle Angreifer und Diebe können sowohl von innen als auch von außen kommen, was eine Verteidigung umso schwieriger macht. Ein entscheidender Faktor ist also zu erkennen, wer welchen Zugang zu welchen Daten haben darf, für wie lange und welche Personen dies gegebenenfalls in welcher Frequenz überprüfen. Ein Faktor, der diese ohnehin schwierige Einschätzung weiter erschwert, ist eine Verbreitung von Informationen und Daten mittels weltweiter Kommunikation und in vielerlei Fällen Kooperation. Dokumente können (und sollen) heute gleichzeitig auf den Bahamas, in Kyoto und Paderborn bearbeitet werden, in Büros, in Hotels, auf Bahnhöfen oder Zuhause. Diese schnelle, oft sehr effektive und damit ökonomisch sinnvolle Verbreitung von Daten gleichzeitig einzudämmen und kontrollieren zu wollen, ist der Knackpunkt.
Die Schwachstellen jedes Systems sind allgemein bekannt und bleiben dennoch gleich. Nicht klein zu kriegen ist die beispielsweise die Neugier, wenn es sich um Phishing-E-Mails handelt. Auch sind schwache Passwörter selbst im Jahr 2019 noch eine Gefahr. Und auch nach großangelegten Attacken wie der 2017 unter dem Namen WannaCry bekannt gewordenen, sorgen viele Unternehmen noch zu zögerlich an den entscheidenden Sollbruchstellen vor. Hinzu kommen immer neue sogenannte Exploits, also systematische Verfahren, welche die Schwachstellen einer Software ausnutzen, die Hackern Zugriff auf ungeschützte Daten ermöglichen.
USB-Sticks sind zwar ungemein praktisch, werden aber auch gerne verloren oder entwendet
Folgende physische und virtuelle Quellen bergen Gefahren für die Datensicherheit:
Die Geschäftsführer von Unternehmen sollten sich bewusst sein, dass sie in persönlicher Haftung stehen, wenn sie...
ca. 1 Min
Johannes Muck
Als Head of Marketing leitet Johannes die Marketing-Abteilung und ist dafür zuständig, die Markenbekanntheit von TOPIX sowie das Neukundenwachstum und die Kundenbindung zu stärken.
Bleiben Sie mit unserem Newsletter immer auf dem Laufenden.
Gibt es ein Social-Media-Leben nach dem Tod? Wir sind alle nicht unsterblich. Aber wie verhält es sich mit unseren Social-Media-Accounts, wenn wir einmal nicht mehr sind?...
Eigentlich nennt man sie ja "die stade Zeit". Zumeist macht sie ihrem Namen jedoch keine Ehre. Gerade jetzt sind es die unzähligen ToDo´s, die noch in diesem Jahr erledigt...
"Das TOPIX DMS in der Version 9.8 in der Einsatzvariante On-Premise entspricht den zugrunde gelegten Prüfkriterien und unterstützt bei entsprechender Anwendung einen...
TOPIX Business Software AG,
D-85521 Ottobrunn, Rudolf-Diesel-Straße 14
· T +49 89 608757-0 · info@topix.de
© 1990 - 2023 TOPIX Business Software AG · Alle Rechte vorbehalten · Die verschiedenen Marken sind Eigentum ihrer jeweiligen Inhaber