Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Viele Unternehmen haben sich vor Jahren mit dem Thema Datenschutz befasst, eine Datenschutzerklärung aufgesetzt, ein Verzeichnis der Verarbeitungstätigkeiten erstellt – und dann? Oft bleibt es dabei. Irgendwann stellt sich dann die Frage: "Reicht das eigentlich?" Oder genauer: "Haben wir das Thema wirklich im Griff, oder haben wir einfach nur Dokumente abgelegt, ohne zu wissen, ob sie noch aktuell sind?"
In Unternehmensnetzwerken sind verschiedene Gerätetypen mit spezifischen Anforderungen und Sicherheitsherausforderungen vertreten: IoT-Geräte, OT-Geräte (Operational Technology) und klassische IT-Netzwerkgeräte wie Server, Clients und Switches. Während IoT- und OT-Geräte auf den ersten Blick ähnliche Sicherheitsanforderungen haben, unterscheiden sie sich durch ihre Einsatzumgebung und den Grad der möglichen Kontrolle und Überwachung. Dieser Beitrag beleuchtet die wichtigsten Unterschiede und Gemeinsamkeiten und stellt Ansätze vor, um eine umfassende Sicherheitsstrategie zu entwickeln.
IoT-Geräte bringen erhebliche Vorteile, stellen aber auch besondere Herausforderungen an die Sicherheit, insbesondere bei der Integration in Unternehmensnetzwerke. Viele IoT-Geräte unterstützen keine IP-basierte Kommunikation und bieten nur eingeschränkte oder keine Möglichkeiten zur klassischen Netzwerksegmentierung. Dieser Beitrag beleuchtet die wichtigsten Strategien, wie Unternehmen dennoch eine sichere IoT-Integration umsetzen können, mit einem besonderen Fokus auf Zugangskontrolle, Monitoring und Gateway-Sicherheit.
In der IoT-Kommunikation kommen häufig drahtlose Protokolle wie Zigbee, Z-Wave und Enocean zum Einsatz, die speziell für Anwendungen mit niedrigem Energieverbrauch und begrenzten Netzwerkressourcen entwickelt wurden. Diese Protokolle erfüllen grundlegende Anforderungen, sind jedoch oft nicht für die hohen Sicherheitsanforderungen in professionellen Unternehmensnetzwerken ausgelegt. Dieser Beitrag beleuchtet die Einschränkungen einfacher IoT-Protokolle und zeigt, wann Unternehmen auf professionelle, sicherere Alternativen setzen sollten.
Künstliche Intelligenz ist längst in den Arbeitsalltag integriert, doch nicht jede KI-Lösung erfüllt die gleichen Datenschutzstandards. Besonders bei der Verarbeitung sensibler Daten stellt sich die Frage: Welche KI-Modelle sind DSGVO-konform und welche Risiken bestehen?
In diesem Artikel vergleichen wir die Datenschutzaspekte von Deepseekund OpenAI und zeigen, wie Unternehmen ChatGPT noch sicherer einsetzen können.
Das „Internet der Dinge“ (Internet of Things, IoT) beschreibt die zunehmende Vernetzung von physischen Geräten, die über das Internet miteinander kommunizieren können. IoT-Geräte umfassen eine breite Palette an Technologien, von einfachen Sensoren bis hin zu komplexen Maschinen, die in Echtzeit Daten austauschen. Unternehmen setzen IoT-Geräte ein, um Prozesse zu optimieren, Daten in Echtzeit zu erfassen und die Ressourcennutzung zu verbessern. Doch neben den Vorteilen bringt IoT auch neue Sicherheitsrisiken mit sich, die bei der Implementierung berücksichtigt werden müssen.
Viele Unternehmen fragen uns, ob der Datenschutzbeauftragte denn auch die seit Anfang Februar 2025 gesetzlich vorgeschriebenen KI-Schulungen halten kann - oder ob das gar in der Datenschutz-Schulung "mit drin" ist. Daher kurz unsere Meinung zu diesem wichtigen Thema.
Mit der zunehmenden Integration von Künstlicher Intelligenz (KI) in den Unternehmensalltag stehen Organisationen vor einer neuen Herausforderung: Sie müssen nicht nur die DSGVO einhalten, sondern auch neue regulatorische Vorgaben wie den EU AI Act berücksichtigen. Daraus ergibt sich eine wachsende Pflicht, Mitarbeiter im sicheren Umgang mit KI zu schulen. Da KI-Systeme jedoch fast immer personenbezogene Daten verarbeiten, liegt es nahe, Datenschutz- und KI-Schulungen gemeinsam zu denken. In diesem Beitrag erläutern wir, warum diese Kombination sinnvoll ist und welche Inhalte eine solche Schulung umfassen sollte.
Zero-Day-Schwachstellen gehören zu den gefährlichsten Bedrohungen in der IT-Sicherheitslandschaft. Sie bezeichnen Sicherheitslücken, die in einer Software entdeckt wurden und für die es noch keine Patches oder Updates gibt. Angreifer nutzen diese Lücken oft in gezielten Angriffen aus, bevor der Hersteller überhaupt reagieren kann. Umso wichtiger ist es, dass Unternehmen ihre Systeme nicht allein durch Patch-Management schützen, sondern zusätzliche proaktive Maßnahmen ergreifen.
Datenschutz ist nicht nur eine gesetzliche Verpflichtung, sondern kann auch ein strategischer Vorteil für Unternehmen sein. Dennoch zeigt sich in der Praxis häufig, dass die Geschäftsleitung den Kontakt zum Datenschutzbeauftragten vernachlässigt. Oft sind wir als Datenschutzbeauftragte (DSB) gezwungen, der Geschäftsleitung
hinterherzulaufen, um über notwendige Maßnahmen und aktuelle Entwicklungen zu informieren. Dabei wäre es für Verantwortliche aus mehreren Gründen von Vorteil, den regelmäßigen Austausch aktiv zu suchen.
Der Schutz durch eine Firewall ist nur dann dauerhaft wirksam, wenn sie regelmäßig überwacht, aktualisiert und optimal konfiguriert wird. Managed Firewall Services bieten Unternehmen – unabhängig von ihrer Größe oder internen Ressourcen – eine Lösung, bei der ein erfahrenes Team die Verwaltung und Wartung der Firewall übernimmt. Comp4U stellt sicher, dass jede Firewall stets auf dem neuesten Stand und optimal konfiguriert ist, damit sich das Unternehmen auf seine Kernaufgaben konzentrieren kann.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen