SharePoint Kompendium - Bd. 20
()
Über dieses E-Book
Mehr von Marc André Zhou lesen
SharePoint Kompendium - Bd. 17 Bewertung: 0 von 5 Sternen0 BewertungenShare Point Server 2010: Das Entwicklerbuch Bewertung: 3 von 5 Sternen3/5Parallel Computing in .NET: Multicore-Programmierung von .NET 2.0 bis 4.0 Bewertung: 5 von 5 Sternen5/5SharePoint Kompendium - Bd. 19 Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 16 Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 15 Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 18 Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 21 Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie SharePoint Kompendium - Bd. 20
Ähnliche E-Books
Security für Data-Warehouse- und Business-Intelligence-Systeme: Konzepte, Vorgehen und Praxis Bewertung: 0 von 5 Sternen0 BewertungenSicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse Bewertung: 0 von 5 Sternen0 BewertungenSoftwarelizenzmanagement kompakt: Einsatz und Management des immateriellen Wirtschaftsgutes Software und hybrider Leistungsbündel (Public Cloud Services) Bewertung: 0 von 5 Sternen0 BewertungenImplementierung von Lizenzmodellen in .NET Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing: Rechtliche Grundlagen Bewertung: 0 von 5 Sternen0 BewertungenManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung in KMU kompakt: Compliance und IT-Security Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte Bewertung: 0 von 5 Sternen0 BewertungenQuick Guide Legal Tech: Schritt für Schritt zur digitalen Kanzlei und Rechtsabteilung Bewertung: 0 von 5 Sternen0 BewertungenHacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit Bewertung: 0 von 5 Sternen0 BewertungenServer-Infrastrukturen mit Microsoft Windows Server Technologien: Alle Themen für das Microsoft Seminar und die Zertifizierungsprüfung MOC 20413 Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenSAP Security: Mehr Sicherheit und Schutz durch Härtung der SAP-Systeme Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenBasiswissen Sichere Software: Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering Bewertung: 0 von 5 Sternen0 BewertungenIT-Dokumentation - Projekte erfolgreich umsetzen: IT-Dokumentation, CMDB, ITSM einfach erklärt. Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz im Unternehmen: Praktisch umgesetzt mit SharePoint Online und Microsoft Teams Bewertung: 0 von 5 Sternen0 BewertungenSoftware Due Diligence: Softwareentwicklung als Asset bewertet Bewertung: 0 von 5 Sternen0 Bewertungen55 WordPress-Tipps: So gelingt Ihr Webauftritt Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Bewertung: 0 von 5 Sternen0 BewertungenAdministrator Praxis - Kleine Windows Netzwerke Bewertung: 0 von 5 Sternen0 BewertungenPraxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung Bewertung: 0 von 5 Sternen0 BewertungenDie IT-Fabrik: Der Weg zum automatisierten IT-Betrieb Bewertung: 0 von 5 Sternen0 BewertungenHomeoffice Guide Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing als neue Herausforderung für Management und IT Bewertung: 0 von 5 Sternen0 BewertungenVMware vRealize Automation - Das Praxisbuch: Cloud-Management für den Enterprise-Bereich Bewertung: 0 von 5 Sternen0 BewertungenDas ERP als Erfolgsfaktor für Unternehmen: Grundlagen, innerbetriebliche Funktionen, E-Business, Auswahlmethode Bewertung: 0 von 5 Sternen0 BewertungenDie Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Bewertung: 0 von 5 Sternen0 BewertungenIT-Aussichten für Verbände und Organisationen: In den nächsten zehn Jahren Bewertung: 0 von 5 Sternen0 Bewertungen
Internet & Web für Sie
Das kleine Hypnose Einmaleins - Alles was Sie schon immer über die Hypnose wissen wollten von Ewald Pipper vom Hypnoseinstitut Bewertung: 0 von 5 Sternen0 BewertungenSEO & WordPress Schnelleinstieg: Plugins, Keywords-entscheidend für die SEO Optimierung Bewertung: 0 von 5 Sternen0 BewertungenWas kommt. Was geht. Was bleibt.: Kluge Texte über die wichtigsten Fragen unserer Zeit Bewertung: 0 von 5 Sternen0 BewertungenPraxisbuch WordPress Themes Bewertung: 0 von 5 Sternen0 BewertungenWordPress-Themes entwickeln: HTML5, CSS3, JavaScript und PHP: Praxiswissen und Quellcodes zum Entwurf von WordPress-Themes Bewertung: 0 von 5 Sternen0 BewertungenChatGPT Plus: Durchstarten in eine neue Welt: Entdecken Sie Künstliche Intelligenz mit ChatGPT Plus und GPT-4 Bewertung: 0 von 5 Sternen0 BewertungenSchnelleinstieg WordPress SEO: Einstellungen, Keywords, Plug-ins und Strategien für optimales SEO Bewertung: 0 von 5 Sternen0 BewertungenPHP für WordPress: Themes und Templates selbst entwickeln Bewertung: 0 von 5 Sternen0 BewertungenProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Bewertung: 0 von 5 Sternen0 BewertungenSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Bewertung: 0 von 5 Sternen0 BewertungenMarketing für Selbständige: Schwerpunkt Social Media Bewertung: 0 von 5 Sternen0 BewertungenDas Prezi-Buch für spannende Präsentationen Bewertung: 0 von 5 Sternen0 BewertungenSEO mit Google Search Console: Webseiten mit kostenlosen Tools optimieren Bewertung: 0 von 5 Sternen0 BewertungenDer Content Faktor: Schreiben Sie Texte, die gefunden und gelesen werden Bewertung: 0 von 5 Sternen0 BewertungenEinfach Verschlüsseln Bewertung: 0 von 5 Sternen0 BewertungenUX-Missverständnisse: Was sich User wirklich wünschen Bewertung: 0 von 5 Sternen0 BewertungenWir machen dieses Social Media Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Android Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenReact lernen und verstehen Bewertung: 0 von 5 Sternen0 BewertungenPR im Social Web: Das Handbuch für Kommunikationsprofis Bewertung: 0 von 5 Sternen0 BewertungenDas Facebook-Marketing-Buch Bewertung: 4 von 5 Sternen4/555 Artikelideen für Ihr Blog (Tipps für attraktive Blogposts und erfolgreiches Bloggen) Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in WordPress Bewertung: 0 von 5 Sternen0 BewertungenNext Level JavaScript: Schlagworte Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 Bewertungen30 Minuten Metaverse Bewertung: 0 von 5 Sternen0 BewertungenopenHAB: Automatisiertes Heim - Teil 1 Bewertung: 4 von 5 Sternen4/5HTML5 & CSS3 (Prags) Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für SharePoint Kompendium - Bd. 20
0 Bewertungen0 Rezensionen
Buchvorschau
SharePoint Kompendium - Bd. 20 - Marc André Zhou
geschützt.
Wir Entwicklungsteams müssen der DSGVO Leben einhauchen
Dokumentation ist nicht alles
von Rainer Stropek
Das Internet ist angesichts der Datenschutz-Grundverordnung (DSGVO) in Aufruhr. Jeden Tag flattern E-Mails in mein Postfach, in denen mir von allen möglichen Organisationen in blumigen Worten versichert wird, wie sehr ihnen Datenschutz am Herzen liegt und dass ich mit nur einem Klick dafür sorgen kann, dass mir keine wichtigen Informationen in den diversen Newslettern entgehen. Zwischen diesen Nachrichten finden sich auch immer wieder welche von Beratern, die vor drakonischen Strafen bei Datenschutzvergehen warnen und mir gleichzeitig ihre Hilfe anbieten. Natürlich wenden sich auch unsere Kunden an uns. Schließlich sind wir SaaS-Anbieter und sie müssen daher eine Vereinbarung über eine Auftragsverarbeitung nach Artikel 28 DSVGO abschließen.
Dokumentation als heilige Kuh
Meiner Ansicht nach ist die DSGVO vom Grundsatz her eine gute Sache. Eine Vereinheitlichung der Richtlinien zum Schutz personenbezogener Daten in der EU schätze ich persönlich als positiv ein. Mein Problem mit der Umsetzung der DSGVO ist aber, dass für die meisten Unternehmen der Dokumentationsaspekt das Ein und Alles ist. Statt darüber nachzudenken, welche Daten man tatsächlich speichern will und wie man diese schützen kann, macht man sich „fit für die DSGVO", indem man möglichst viele Listen und ausgefeilte Verträge erstellt. Kunden gaukelt man vor, sie hätten Kontrolle, indem man sie um ihre Zustimmung zur Verarbeitung ihrer Daten bittet. Wenn sie den entsprechenden Service in Anspruch nehmen wollen, haben sie aber keine wirkliche Wahl.
Als SaaS-Anbieter nehme ich in der Beziehung zu unseren Kunden leider den gleichen Trend wahr. Mit den Kunden, die sich bei uns wegen einer entsprechenden Auftragsverarbeitungsvereinbarung melden, muss ich z. B. darüber diskutieren, ob wir ihnen eine Kopie unseres Verarbeitungsverzeichnisses nach Artikel 30 DSGVO zur Verfügung stellen oder nicht. Wieder geht es nur um Dokumentation. Unsere technischen Schutzmaßnahmen wurden nicht einmal stichprobenartig hinterfragt.
DSGVO als Chance
Als Entwicklungsteams haben wir aus meiner Sicht die Verantwortung, über die Dokumentation der Datenverarbeitung hinauszugehen. Wir müssen dafür sorgen, dass unsere Systeme tatsächlich sicherer werden. Als Technikerinnen und Techniker wissen wir, dass das kein einfacher und billiger Prozess ist. Datensicherheitsmaßnahmen sind oft komplex. Eine besondere Herausforderung ist es, Sicherheit zu erhöhen, ohne den Benutzern den Umgang mit den IT-Systemen zu erschweren. Wir sollten die DSGVO als Chance wahrnehmen. Das Rauschen im Blätterwald hat Aufmerksamkeit auf das Thema gelenkt und dafür gesorgt, dass bei vielen Gremien, die für die Budgetvergabe verantwortlich sind, Geld für sicherheitsbezogene Projekte lockerer sitzt als früher.
Cloud-basierte PaaS-Dienste
Das zweite große Problem, das ich mit der DSGVO-Diskussion habe, ist das ständige „Cloud-Bashing". Cloud-Computing wird nicht selten pauschal als unsicher und nicht DSGVO-konform dargestellt. Meiner Erfahrung nach ist das genaue Gegenteil der Fall, insbesondere wenn es um kleine und mittelgroße Organisationen geht. Dort ist das IT-Budget naturgemäß limitiert. Das Geld, das vorhanden ist, muss in funktionale Anforderungen gesteckt werden. Investitionen in Hard- und Softwaresysteme zum Datenschutz sowie