Blog
Spannende Beiträge zu interessanten Themen bieten unseren Kunden 24/7 einen Mehrwert. Finden Sie hier interessante Themen aus den Fachgebieten der machCon. Kommen Sie bei Fragen gerne auf uns zu.
Viele deutsche als auch internationale Unternehmen lassen sich regelmäßig ISO9001 zertifizieren und würden diese auch nicht mehr wegdenken können. Nun wird bald die ISO9001:2015 durch die ISO9001:2026 abgelöst. Das Thema ist also aktueller denn je! Was bedeutet die ISO9001-Zertifizierung für Unternehmen, wieso ist sie so gefragt und was muss eingehalten bzw. umgesetzt werden um sie zu erhalten? Was sagt die ISO9001-Zertifizierung aus? Diese Zertifizierung ist der weltweit wichtigste Standard für Qualitätsmanagement und wird international anerkannt. Kunden oder Lieferanten verstehen darunter Vertrauen und Kundenzufriedenheit. Die Zertifizierung beeinflusst somit die Meinung potenzieller Geschäftspartner über das Unternehmen und hat einen indirekten Einfluss auf...
Haben Sie sich schon mal Gedanken über den Datenschutz bei Geburtstagslisten gemacht? Egal wo, ob im beruflichen oder privaten Feld, im Büro, in Vereinen oder in Schulen, Geburtstagslisten sind weit verbreitet. Im Regelfall mit nur guten Absichten, um anderen Kollegen und Kolleginnen eine Freude zu machen und/oder gemeinsame Gratulationen zu organisieren. Der gute Wille bei dieser Sache, kann jedoch aus datenschutzrechtlicher Sicht problematisch sein. Die Datenschutzgrundverordnung (DSGVO) findet hier Anwendung, da das Geburtsdatum zu den personenbezogenen Daten gehört. In diesem Beitrag erklären wir, wann und wie Geburtstagslisten zulässig sind, welche Rechtsgrundlagen gelten und was Verantwortliche beachten sollten. Warum nicht...
Die ISO/IEC 27001 Norm legt fest, was Organisationen tun müssen, um Informationssicherheit systematisch zu managen. Im Mittelpunkt steht das Informationssicherheits-Managementsystem (ISMS), das klare Vorgaben zur Führung, Planung, Betrieb und Kontrolle macht. In diesem Beitrag fassen wir die wichtigsten Anforderungen der Norm kompakt zusammen – für alle, die wissen wollen, worauf es bei der Umsetzung wirklich ankommt. Warum benötigen Unternehmen eine ISO27001 - Zertifizierung? Unternehmen sehen sich heute einer Vielzahl von Bedrohungen gegenüber: Dazu zählen Cyberangriffe, Insider-Risiken, regulatorische Anforderungen und Reputationsverluste. Die ISO27001 - Zertifizierung ist ein wirksamer Nachweis dafür, dass eine Organisation systematisch und effektiv mit diesen Risiken umgeht. ...
In der modernen Geschäftswelt ist schnelle Kommunikation der Schlüssel zum Erfolg. Messenger-Dienste wie WhatsApp sind eine praktische Lösung: Sie sind unkompliziert, effizient und weit verbreitet. Was im privaten Alltag bestens funktioniert, wird deshalb auch im beruflichen Kontext gerne genutzt. Doch genau hier beginnen die Herausforderungen: Datenschutz und rechtliche Vorgaben erschweren die Integration von WhatsApp in Unternehmen erheblich. WhatsApp im Spannungsfeld der DS-GVO Die Datenschutz-Grundverordnung (DS-GVO) stellt strenge Anforderungen an den Umgang mit personenbezogenen Daten. Für Unternehmen bedeutet das, dass auch Messenger datenschutzkonform eingesetzt werden müssen. WhatsApp schützt zwar den Inhalt von Nachrichten durch Ende-zu-Ende-Verschlüsselung, doch sogenannte Metadaten – also...
In einer zunehmend vernetzten Welt spielt der Schutz persönlicher Daten eine immer wichtigere Rolle. Vor allem Smartphones sammeln im Hintergrund eine Vielzahl sensibler Informationen – häufig ohne, dass Nutzer sich dessen vollständig bewusst sind. Wer sich bewusst gegen die Datensammelpraktiken großer Tech-Konzerne, insbesondere Google, entscheiden möchte, findet in GrapheneOS eine vielversprechende Alternative. Was ist GrapheneOS? GrapheneOS ist ein freies, sicherheits- und datenschutzfokussiertes Betriebssystem, das auf dem Android Open Source Project (AOSP) basiert. Es ist speziell für ausgewählte Google Pixel-Geräte entwickelt worden und richtet sich an Nutzer, die Wert auf hohe Sicherheit und größtmögliche Kontrolle über ihr Gerät legen. Im...
In einer zunehmend digitalisierten Welt werden Datenschutz und Datensouveränität immer wichtiger. Viele Menschen möchten Alternativen zu den großen US-Diensten nutzen, um ihre persönlichen Daten besser zu schützen und die europäische digitale Wirtschaft zu stärken. Glücklicherweise gibt es mittlerweile zahlreiche europäische Alternativen, die eine sichere und datenschutzfreundliche Nutzung ermöglichen. Warum europäische Alternativen? Der Wunsch nach europäischen Alternativen zu US-Diensten rührt nicht nur von Datenschutzbedenken her, sondern auch von der zunehmenden Sensibilität für digitale Souveränität. US-Unternehmen wie Google, Facebook oder Amazon speichern und analysieren riesige Mengen an Nutzerdaten. Diese Daten unterliegen oft dem US-amerikanischen CLOUD Act, der Behörden unter bestimmten Umständen Zugriff...
Personenbezogene Daten der Angestellten müssen unter der Einhaltung der Vorgaben der Datenschutzgrundverordnung (DS-GVO) sowie des Bundesdatenschutzgesetzes (BDSG) gehandhabt werden. Durch den aktuellen Referentenentwurf zum Beschäftigtendatengesetz (BeschDG) entstehen Neuerungen, die für Arbeitgeber und Arbeitnehmer von Relevanz sind. Ziel ist es, den Datenschutz im Arbeitsverhältnis zu verbessern und den Angestellten einen umfassenden Schutz in der digitalen Arbeitswelt zu gewährleisten. Zusammenfassung der Neuerungen durch das Beschäftigtendatengesetz (BeschDG): Neues Risikomanagement: Es ist verpflichtend detaillierte Interessenabwähungen durchzuführen, um das Abhängigkeitsverhätnis im Arbeitsrecht zu prüfen. Dies gilt verstärkt für die Nutzung und Implentierung von Technologien und KI. Hier ist die Schaffung von nachvollziehbarer Transparenz...
NIS2 vs DORA Mit dem Digital Operational Resilience Act (DORA) und der Network and Information Security Directive (NIS2) hat die Europäische Union zwei bedeutende Regelwerke verabschiedet, die Unternehmen und Organisationen zu höherer Cybersicherheit und digitaler Resilienz verpflichten. Während beide Regelwerke dasselbe Ziel verfolgen, gibt es erhebliche Unterschiede in ihrer Anwendung, den betroffenen Sektoren und den jeweiligen Umsetzungsvorgaben. Dennoch herrscht in vielen Unternehmen Unsicherheit darüber, welche Regelung für sie relevant ist und welche Maßnahmen konkret umgesetzt werden müssen. In der Vergangenheit haben wir bereits zwei Blog-Beiträge zur NIS-2-Richtlinie veröffentlicht. Diese sind hier zu finden: Was ist NIS2 NIS2 vs...
Die Entwicklung der künstlichen Intelligenz schreitet rasant voran, und immer mehr Modelle drängen auf den Markt. Während OpenAI mit ChatGPT einen der bekanntesten KI-gestützten Assistenten bereitstellt, macht das chinesische Modell DeepSeek auf sich aufmerksam. DeepSeek verspricht eine Open-Source-Alternative mit hoher Effizienz und geringeren Kosten. Allerdings gibt es Unterschiede nicht nur in der Leistungsfähigkeit, sondern auch in Bezug auf Datenschutz, Sicherheitsaspekten und Anwendungsbereichen. In unserem Blogbeitrag geben wir einen Überblick über beide Modelle und ihre jeweiligen Stärken und Schwächen. Der technische Vergleich von DeepSeek vs. ChatGPT Modellarchitektur Die Architektur eines KI-Modells beeinflusst sowohl seine Leistungsfähigkeit als auch seinen...