IKS, Risk Management, Corporate Governance

Öffentliches WLAN, Störerhaftung und Vorratsdatenspeicherung

Geschrieben von Jessica Kathage am 17. Oktober 2015 - 11:21

ThumbImmer mehr Unternehmen wollen auch ihren Gästen den Zugang zum Internet ermöglichen. Häufig wird dabei auf ein öffentliches WLAN Netzwerk oder Gastzugänge zurückgegriffen.

Generell besteht ein Interessenkonflikt in Bezug auf die öffentliche Nutzung von WLAN. Einerseits gibt es ein großes öffentliches Interesse an verbreitetem Internetzugang, das sich auch in der im Grundgesetz verankerten Meinungs- und Informationsfreiheit gemäß Art. 5 GG wiederspiegelt. Andererseits können durch die Nutzung eines solches Netzes Urheberrechts- und Persönlichkeitsrechtsverstöße nach Abs. 14 GG und Art. 2 Abs. 1 GG begangen werden. Auch Marken- oder Namensrechtsverletzungen sind denkbar.[1]

Doch welche Auswirkungen hat die Bereitstellung eines solchen Netzwerks für den Betreiber?

Software testen-mit den richtigen Daten

Geschrieben von Dr. Klaus-Diete... am 14. Juli 2015 - 18:42

Software testen: Ein immer wieder brisantes Thema bei der Softwareerstellung ist die Testdatenbereitstellung oder -aufbereitung. Gerne werden hierzu Echtdaten benutzt, da diese Daten selbstverständlich der Komplexität der Realität am nächsten kommen und im Verhältnis leicht und kostengünstig zu beschaffen sind. Noch dazu lassen sich ganze Testsysteme durch einfache Kopie des Produktivsystems aufbauen und immer wieder aktualisieren.

 

Bild 1Ein Gesetz zur Sicherung der digitalen Welt Deutschlands – Beitrag zur Sicherung des Wirtschaftsstandortes Deutschland oder mehr?

 

Ist es wirklich nötig ein Gesetz zu erlassen, um die Unternehmen und Verwaltungen dieses Landes zu mehr Sicherheits­aufwendungen im Bereich der digitalen Infrastruktur zu animieren?

Die Bundesregierung hat, durch das Bundesministerium des Inneren,  einen der elementaren Bausteine ihrer „Digitalen Agenda“, vorgestellt am 20.08.2014, am 19.08.2014 als Referentenentwurf  veröffentlicht – das „IT-Sicherheitsgesetz“ (Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz).

Dokumentation der Geschäftsprozesse - Richtlinienmanagement, Policies & Procedures

Geschrieben von Ioannis Karamitros am 11. August 2014 - 16:32

Dokumentation der Geschäftsprozesse. Mehrwertverbundene Tätigkeit oder lästige Pflichtaufgabe, um interne, aufsichtsrechtliche bzw. gesetzliche Vorgaben zu erfüllen?

Die Meinungen gehen oft auseinander und die Frage ist in Einzelfällen nicht einfach zu beantworten. Die Dokumentation der Aufbau- und Ablauforganisation ist grundsätzlich mit einem Mehrwert verbunden und sollte immer aktuell vorhanden sein. Sie kann jedoch das Ziel verfehlen, wenn in einem Unternehmen ein „Dokumentationswahn“ ohne strukturiertes Vorgehen herrscht und der Durchblick verloren geht bzw. die notwendigen Kapazitäten nicht vorhanden sind um die Anforderungen umzusetzen. Die Begleiterscheinungen sind dann oft die folgenden:

Richtlinienmanagement mit PolicyHub

Geschrieben von merkur am 15. Juli 2014 - 14:13

PolicyHubAktives Policy Management und den Policy Lifecycle unterstützen durch den Einsatz geeigneter, zielgerichteter Werkzeuge (Policy Lifecycle Management bzw. Richtlinienmanagement Software)

Eine der größten Herausforderungen für Organisationen aller Art ist die Verwaltung der signifikanten und wachsenden Zahl von Richtlinien und Verfahren, die sie an Mitarbeiter kommunizieren müssen sowie der Nachweis der Einhaltung. Hinzu kommt der Nachweis der Einhaltung der Richtlinien sowie deren Kommunikation gegenüber Regulatoren, dem Management, der Revision und dem Wirtschaftsprüfer. Voraussetzung für jede Einhaltung von Vorgaben ("Compliance") ist die Verfügbarkeit dieser Vorgaben zur richtigen Zeit an der richtigen Stelle.

powered by:

logo

Inhalt abgleichen