Tech Tsunami
  • Konzeption
  • Implementierung
  • IT-News
  • Podcast
  • Über uns
    • Die Autoren
    • Newsletter Anmeldung
Über uns
Tech Tsunami
  • Konzeption
  • Implementierung
  • IT-News
  • Podcast
  • Über uns
    • Die Autoren
    • Newsletter Anmeldung
Kontakt
Weiterlesen
  • 5 Minuten Lesezeit

Wie mache ich meine Mitarbeiter fit? 

  • vonIngo Höckenschnieder
  • 7. August 2024
Egal, wie viel Sie in tolle Prozesse, modernes Equipment und sinnvolle Konzepte und Richtlinien investieren, letztlich gibt es…
Weiterlesen
  • 9 Minuten Lesezeit

Technische Umsetzung einer Identity- und Access Management Lösung 

  • vonPhilipp Köstner
  • 10. Juli 2024
In der heutigen digitalen Geschäftswelt ist die Verwaltung von Identitäten und Zugriffsrechten ein entscheidender Faktor für die Sicherheit…
Weiterlesen
  • 4 Minuten Lesezeit

Der digitale Türsteher – Wie Daten mit einem ausgefeilten Konzept zum Identity- und Accessmanagement geschützt werden

  • vonIngo Höckenschnieder
  • 3. Juli 2024
Identity und Access-Management (IAM) ist die Verwaltung von Benutzeridentitäten, Zugriffsrechten und Berechtigungen in einem Informationssystem oder einer Organisation.…
Weiterlesen
  • 5 Minuten Lesezeit

Technische Umsetzung eines Ablagekonzeptes: Effizienz und Sicherheit in der Datenablage 

  • vonPhilipp Köstner
  • 5. Juni 2024
Ein effizientes Ablagekonzept ist das Rückgrat jeder erfolgreichen Datenmanagementstrategie. In der heutigen digitalen Welt, in der die Menge…
Weiterlesen
  • 4 Minuten Lesezeit

Der Herr der Daten – Ablagekonzept 

  • vonIngo Höckenschnieder
  • 10. Mai 2024
Gehen wir einmal dreißig Jahre zurück, in das Jahr meiner Ausbildung. Rechnungen wurden dort bereits elektronisch verarbeitet, aber…
Weiterlesen
  • 4 Minuten Lesezeit

Implementierung der neuen NIS-2 Verordnung

  • vonPhilipp Köstner
  • 17. April 2024
Die digitale Transformation hat die Notwendigkeit verstärkt, kritische Infrastrukturen und Dienste vor Cyber-Bedrohungen zu schützen. In diesem Zusammenhang…
Weiterlesen
  • 5 Minuten Lesezeit

NIS-2 – Richtlinie zur Cybersicherheit für Unternehmen 

  • vonIngo Höckenschnieder
  • 10. April 2024
NIS-2 ist die zweite Richtlinie über Netz- und Informationssicherheit der Europäischen Union. Ab Oktober 2024 findet sie Anwendung…
Weiterlesen
  • 5 Minuten Lesezeit

Technische Umsetzung einer DSGVO-konformen Datenlöschung

  • vonPhilipp Köstner
  • 20. März 2024
Vorschau in neuem Tab In der digitalen Ära ist der Schutz personenbezogener Daten nicht nur eine rechtliche Notwendigkeit,…
Weiterlesen
  • 4 Minuten Lesezeit

Löschpflicht – DSGVO-konformes Löschen 

  • vonIngo Höckenschnieder
  • 13. März 2024
Daten sind wichtig. Unternehmen leben von Daten und auch als Privatpersonen sind wir auf sie angewiesen. Daten sind…
Weiterlesen
  • 4 Minuten Lesezeit

Mit digitalen Prozessen zur effizienten Automatisierung

  • vonPhilipp Köstner
  • 21. Februar 2024
In der heutigen Geschäftswelt ist die Digitalisierung von Prozessen nicht mehr nur eine Option, sondern eine Notwendigkeit, um…
Unser Podcast
Neuste Beiträge
  • Weiterlesen
    • 9 Minuten Lesezeit
    KI, aber bitte sinnvoll 
    • 4. Februar 2025
  • Weiterlesen
    • 11 Minuten Lesezeit
    Desaster-Recovery in der Praxis: So sichern Sie Ihre IT-Infrastruktur im Ernstfall effektiv ab 
    • 9. Januar 2025
  • Weiterlesen
    • 8 Minuten Lesezeit
    Desaster-Recovery – Katastrophen beherrschen 
    • 2. Januar 2025
Schlagwörter
  • NIS-2
  • Automatisierung
  • Cyber Security
  • DSGVO
  • IT-Governance
Tech Tsunami
© 2024 by Tech Tsunami
  • Impressum
  • Datenschutzerklärung