Blog
Spannende Beiträge zu interessanten Themen bieten unseren Kunden 24/7 einen Mehrwert. Finden Sie hier interessante Themen aus den Fachgebieten der machCon. Kommen Sie bei Fragen gerne auf uns zu.
Die ISO/IEC 27001 Norm legt fest, was Organisationen tun müssen, um Informationssicherheit systematisch zu managen. Im Mittelpunkt steht das Informationssicherheits-Managementsystem (ISMS), das klare Vorgaben zur Führung, Planung, Betrieb und Kontrolle macht. In diesem Beitrag fassen wir die wichtigsten Anforderungen der Norm kompakt zusammen – für alle, die wissen wollen, worauf es bei der Umsetzung wirklich ankommt. Warum benötigen Unternehmen eine ISO-27001-Zertifizierung? Unternehmen sehen sich heute einer Vielzahl von Bedrohungen gegenüber: Dazu zählen Cyberangriffe, Insider-Risiken, regulatorische Anforderungen und Reputationsverluste. Die ISO 27001-Zertifizierung ist ein wirksamer Nachweis dafür, dass eine Organisation systematisch und effektiv mit diesen Risiken umgeht. Die Vorteile...
In der modernen Geschäftswelt ist schnelle Kommunikation der Schlüssel zum Erfolg. Messenger-Dienste wie WhatsApp sind eine praktische Lösung: Sie sind unkompliziert, effizient und weit verbreitet. Was im privaten Alltag bestens funktioniert, wird deshalb auch im beruflichen Kontext gerne genutzt. Doch genau hier beginnen die Herausforderungen: Datenschutz und rechtliche Vorgaben erschweren die Integration von WhatsApp in Unternehmen erheblich. WhatsApp im Spannungsfeld der DS-GVO Die Datenschutz-Grundverordnung (DS-GVO) stellt strenge Anforderungen an den Umgang mit personenbezogenen Daten. Für Unternehmen bedeutet das, dass auch Messenger datenschutzkonform eingesetzt werden müssen. WhatsApp schützt zwar den Inhalt von Nachrichten durch Ende-zu-Ende-Verschlüsselung, doch sogenannte Metadaten – also...
In einer zunehmend vernetzten Welt spielt der Schutz persönlicher Daten eine immer wichtigere Rolle. Vor allem Smartphones sammeln im Hintergrund eine Vielzahl sensibler Informationen – häufig ohne, dass Nutzer sich dessen vollständig bewusst sind. Wer sich bewusst gegen die Datensammelpraktiken großer Tech-Konzerne, insbesondere Google, entscheiden möchte, findet in GrapheneOS eine vielversprechende Alternative. Was ist GrapheneOS? GrapheneOS ist ein freies, sicherheits- und datenschutzfokussiertes Betriebssystem, das auf dem Android Open Source Project (AOSP) basiert. Es ist speziell für ausgewählte Google Pixel-Geräte entwickelt worden und richtet sich an Nutzer, die Wert auf hohe Sicherheit und größtmögliche Kontrolle über ihr Gerät legen. Im...
In einer zunehmend digitalisierten Welt werden Datenschutz und Datensouveränität immer wichtiger. Viele Menschen möchten Alternativen zu den großen US-Diensten nutzen, um ihre persönlichen Daten besser zu schützen und die europäische digitale Wirtschaft zu stärken. Glücklicherweise gibt es mittlerweile zahlreiche europäische Alternativen, die eine sichere und datenschutzfreundliche Nutzung ermöglichen. Warum europäische Alternativen? Der Wunsch nach europäischen Alternativen zu US-Diensten rührt nicht nur von Datenschutzbedenken her, sondern auch von der zunehmenden Sensibilität für digitale Souveränität. US-Unternehmen wie Google, Facebook oder Amazon speichern und analysieren riesige Mengen an Nutzerdaten. Diese Daten unterliegen oft dem US-amerikanischen CLOUD Act, der Behörden unter bestimmten Umständen Zugriff...
Personenbezogene Daten der Angestellten müssen unter der Einhaltung der Vorgaben der Datenschutzgrundverordnung (DS-GVO) sowie des Bundesdatenschutzgesetzes (BDSG) gehandhabt werden. Durch den aktuellen Referentenentwurf zum Beschäftigtendatengesetz (BeschDG) entstehen Neuerungen, die für Arbeitgeber und Arbeitnehmer von Relevanz sind. Ziel ist es, den Datenschutz im Arbeitsverhältnis zu verbessern und den Angestellten einen umfassenden Schutz in der digitalen Arbeitswelt zu gewährleisten. Zusammenfassung der Neuerungen durch das Beschäftigtendatengesetz (BeschDG): Neues Risikomanagement: Es ist verpflichtend detaillierte Interessenabwähungen durchzuführen, um das Abhängigkeitsverhätnis im Arbeitsrecht zu prüfen. Dies gilt verstärkt für die Nutzung und Implentierung von Technologien und KI. Hier ist die Schaffung von nachvollziehbarer Transparenz...
NIS2 vs DORA Mit dem Digital Operational Resilience Act (DORA) und der Network and Information Security Directive (NIS2) hat die Europäische Union zwei bedeutende Regelwerke verabschiedet, die Unternehmen und Organisationen zu höherer Cybersicherheit und digitaler Resilienz verpflichten. Während beide Regelwerke dasselbe Ziel verfolgen, gibt es erhebliche Unterschiede in ihrer Anwendung, den betroffenen Sektoren und den jeweiligen Umsetzungsvorgaben. Dennoch herrscht in vielen Unternehmen Unsicherheit darüber, welche Regelung für sie relevant ist und welche Maßnahmen konkret umgesetzt werden müssen. In der Vergangenheit haben wir bereits zwei Blog-Beiträge zur NIS-2-Richtlinie veröffentlicht. Diese sind hier zu finden: Was ist NIS2 NIS2 vs...
Die Entwicklung der künstlichen Intelligenz schreitet rasant voran, und immer mehr Modelle drängen auf den Markt. Während OpenAI mit ChatGPT einen der bekanntesten KI-gestützten Assistenten bereitstellt, macht das chinesische Modell DeepSeek auf sich aufmerksam. DeepSeek verspricht eine Open-Source-Alternative mit hoher Effizienz und geringeren Kosten. Allerdings gibt es Unterschiede nicht nur in der Leistungsfähigkeit, sondern auch in Bezug auf Datenschutz, Sicherheitsaspekten und Anwendungsbereichen. In unserem Blogbeitrag geben wir einen Überblick über beide Modelle und ihre jeweiligen Stärken und Schwächen. Der technische Vergleich von DeepSeek vs. ChatGPT Modellarchitektur Die Architektur eines KI-Modells beeinflusst sowohl seine Leistungsfähigkeit als auch seinen...
Positionen der Parteien zum Datenschutz und zur Digitalisierung – Bundestagswahl 2025 Die vorgezogene Bundestagswahl am 23. Februar 2025 rückt zahlreiche Themen in den Fokus – unter anderem die digitale Zukunft Deutschlands und den Umgang mit Datenschutz. In diesem Beitrag werfen wir einen detaillierten Blick auf die Konzepte und Strategien der einzelnen Parteien, wie sie in ihren aktuellen Wahlprogrammen dargestellt werden. CDU/CSU – Digitaler Fortschritt und datenbasierte Sicherheit Digitalisierungsstrategie und Innovation: Die CDU/CSU setzt stark auf den Ausbau digitaler Technologien. Ein zentraler Baustein ist die Einrichtung eines Bundesdigitalministeriums, das als Leitstelle für Digitalisierungsprojekte und für die Schaffung klarer Zuständigkeiten dienen soll....
Retrieval Augmented Generation (RAG) Die künstliche Intelligenz hat in den letzten Jahren enorme Fortschritte gemacht. Vor allem im Bereich der Sprachverarbeitung. Doch es gibt eine Herausforderung: KI-Suchmaschinen basieren auf statischen Trainingsdaten und können keine aktuellen oder spezifischen Informationen abrufen. Hier setzt Retrieval Augmented Generation, kurz RAG, an - ein Ansatz, der die Leistungsfähigkeit von KI-Suchmaschinen durch den Zugriff auf externe Wissensquellen deutlich erweitert. Was ist Retrieval Augmented Generation (RAG)? Retrieval Augmented Generation (RAG) ist ein innovativer Ansatz in der Künstlichen Intelligenz (KI), der darauf abzielt, die Leistungsfähigkeit von KI-Systemen zu verbessern, indem externe Wissensquellen in den Generierungsprozess einbezogen werden....