Datenschutz und digitale Daten Digitalisierung erzeugt eine Unmenge an Daten. Getrieben durch nie enden wollende Wunschzettel einzelner Abteilungen oder Personen, versucht die IT laufend Lösungen in einem hochgradig dynamischen Umfeld zu finden. Liefert die IT nicht rasch genug, ist die Belegschaft oftmals kreativ und schafft sich eigene Lösungen – der Supergau im Datenschutz. Datenschutz erfordert […]
Datenschutz und Home-Office
Datenschutz und Home-Office Der Datenschutz hat überall dort zu funktionieren, wo personenbezogene Daten verarbeitet werden – unabhängig vom Standort und der benutzten Infrastruktur. Das bedeutet, dass die Verantwortlichen im Unternehmen sämtliche Datenflüsse, in welchen personenbezogene Daten die Sicherheit des Unternehmens verlassen, kennen müssen. Dies wäre zB Home-Office, mobile working oder die Verwendung von privaten Geräten […]
Datenschutz benötigt starke Partner
Datenschutz benötigt starke Partner Noch immer existieren zahlreiche Missverständnisse rund um das Thema Datenschutz im Unternehmen. Eines davon ist, dass es sich dabei um ein IT-Thema handeln soll. Vordergründig verlangt der Datenschutz jedoch organisatorische Lösungen – technische Maßnahmen werden dann daraus abgeleitet und dienen der Sicherstellung bzw zur Kontrolle der Einhaltung der Vorgaben. Ein Unternehmen […]
Videoüberwachung und Datenschutz
[fusion_builder_container type=“flex“ hundred_percent=“no“ hundred_percent_height=“no“ min_height_medium=““ min_height_small=““ min_height=““ hundred_percent_height_scroll=“no“ align_content=“stretch“ flex_align_items=“flex-start“ flex_justify_content=“flex-start“ flex_column_spacing=““ hundred_percent_height_center_content=“yes“ equal_height_columns=“no“ container_tag=“div“ menu_anchor=““ hide_on_mobile=“small-visibility,medium-visibility,large-visibility“ status=“published“ publish_date=““ class=““ id=““ spacing_medium=““ margin_top_medium=““ margin_bottom_medium=““ spacing_small=““ margin_top_small=““ margin_bottom_small=““ margin_top=““ margin_bottom=““ padding_dimensions_medium=““ padding_top_medium=““ padding_right_medium=““ padding_bottom_medium=““ padding_left_medium=““ padding_dimensions_small=““ padding_top_small=““ padding_right_small=““ padding_bottom_small=““ padding_left_small=““ padding_top=““ padding_right=““ padding_bottom=““ padding_left=““ link_color=““ link_hover_color=““ border_sizes=““ border_sizes_top=““ border_sizes_right=““ border_sizes_bottom=““ border_sizes_left=““ border_color=““ border_style=“solid“ box_shadow=“no“ box_shadow_vertical=““ box_shadow_horizontal=““ […]
Geschützt: FTP Hacken
Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
Geschützt: Crunch – Erstellen von Kennwortlisten
Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
Geschützt: PenTest Ablauf (als Vorschlag)
Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
Geschützt: WLAN hacken
Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
PC offline in eine Domäne einbinden
Offline Domänenbeitritt
AGFEO TAPI per GPO im Netzwerk verteilen
TAPI Treiber korrekt zu installieren bzw. zu konfigurieren kann mühsam sein – insbesondere wenn mehrere Benutzer eingerichtet werden müssen. Das folgende Beispiel mit einer AGFEO Telefonanlage soll zeigen, dass mittels Gruppenrichtlinien auch dann die einzelnen Parameter individuell eingestellt werden können, wenn der Hersteller eine “einfache Netzwerkinstallation” eigentlich gar nicht vorgesehen hat… Lösungsweg Der Lösungweg führt über die […]