Promotion

No Picture
Kommentar

Kommentar: Zu viele Frontends

Seit Jahren ist davon die Rede, dass es künftig immer mehr BI-Anwender in Unternehmen geben wird. In der Theorie eine sinnvolle Vision: Jeder User kann die für seine Tätigkeit wichtigen Fragen stellen und beschafft sich ohne Zutun der IT-Abteilung selbst die Antworten. Wie sich beim COMPUTERWELT-Round-Table gezeigt hat, ist die Realität davon noch ein paar Jahre entfernt. […]

No Picture
Kommentar

Gastkommentar: Auf dem Weg zum intelligenten Heim

Geht es nach der EU, so ist der Austausch von alten Strom- und Gaszählern durch digitale und intelligente Geräte – sogenannte Smart Meters – nur eine Frage der Zeit. Doch der tatsächliche Nutzen ist noch fraglich. Um den Business-Case für Endkunden zu garantieren, müssen aus den schlauen Stromnetzen auch schlaue Heime werden. […]

No Picture
Kommentar

Gastkommentar: Smart Security

Die Furcht vor Datenlecks und Hackerangriffen ist groß, dennoch steht die IT-Sicherheit bei vielen Unternehmen und Organisationen nur selten als Top-Thema auf der Tagesordnung. Erst vor kurzem zeigte eine Umfrage des Hightech-Verbands Bitkom in Deutschland: Jedes dritte Unternehmen sieht bei der eigenen IT-Sicherheit Nachholbedarf und lediglich die Hälfte hat einen Notfallplan für Datenverluste. […]

No Picture
Kommentar

Gastkommentar: Tablet-PCs im Business-Einsatz? Unbedingt!

Der Markt für Tablet-PCs boomt und die handlichen Geräte verdrängen Notebooks mehr und mehr. Auch in Unternehmen werden die Touchscreen-Rechner immer beliebter: Sie müssen nicht umständlich hochgefahren werden, sondern sind mit einem Fingerwisch einsatzbereit, glänzen durch eine einfache Bedienung und sparen auch noch Platz in der Tasche. Angestellte wollen auch immer öfter private Tablets im Unternehmen nutzen, denn viele Anwendungen lassen sich per Touchscreen leichter bedienen. […]

No Picture
Kommentar

Gastkommentar: Software Lifecycle Management als Grenzgänger

Software Lifecycle Management bedeutet zunächst einmal die ganzheitliche Verwaltung von Software über den Lifecycle „Plan – Build – Run“. Bei genauerem Hinsehen ist es jedoch eine Grenzüberschreitung zwischen Bereitstellung und Betrieb. Diese Grenze gilt es zu überwinden – dies ist nicht ganz einfach, denn die gängigen Software-Engineering-Praktiken ignorieren die Bedürfnisse des geregelten Betriebs in sträflicher Weise. […]

No Picture
Kommentar

„Data Breach Notification“ auf Österreichisch

Es ist uns allen noch gut in Erinnerung, als im April 2011 die Meldung verbreitet wurde, dass das Sony PlayStation Netzwerk gehackt worden ist. Die Hacker legten damals das Netzwerk lahm und stahlen Kreditkartendaten der Nutzer. Damit drängte sich aber auch die Frage auf, welche Informationspflichten einen österreichischen Datenverarbeiter in einem derartigen Ernstfall treffen würden.

In Österreich statuiert seit der Novelle zum Datenschutzgesetz 2000 (DSG) im Jahr 2010 § 24 Abs 2a eine „Informationsverpflichtung“ des Auftraggebers (die „Data Breach Notification Duty“ wie diese im US-amerikanischen Rechtsraum genannt wird). Der Auftraggeber muss danach dem Betroffenen – nicht aber der Datenschutzkommission – unverzüglich nach Erlangung der Kenntnis von einer Datenverwendung (nicht bereits der Zugangsverschaffung) Mitteilung machen, wenn Daten aus einer Datenanwendung – zB Rechnungswesen oder Personalverwaltung – systematisch und schwerwiegend unrechtmäßig verwendet wurden. […]