SharePoint Kompendium - Bd. 20
()
About this ebook
Read more from Marc André Zhou
Share Point Server 2010: Das Entwicklerbuch Rating: 3 out of 5 stars3/5Parallel Computing in .NET: Multicore-Programmierung von .NET 2.0 bis 4.0 Rating: 5 out of 5 stars5/5SharePoint Kompendium - Bd. 21 Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 18 Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 16 Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 19 Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 15 Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 17 Rating: 0 out of 5 stars0 ratings
Related to SharePoint Kompendium - Bd. 20
Related ebooks
Implementierung von Lizenzmodellen in .NET Rating: 0 out of 5 stars0 ratingsCloud Computing: Rechtliche Grundlagen Rating: 0 out of 5 stars0 ratingsManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Rating: 0 out of 5 stars0 ratingsDigitalisierung in KMU kompakt: Compliance und IT-Security Rating: 0 out of 5 stars0 ratingsDatenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte Rating: 0 out of 5 stars0 ratingsQuick Guide Legal Tech: Schritt für Schritt zur digitalen Kanzlei und Rechtsabteilung Rating: 0 out of 5 stars0 ratingsSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Rating: 0 out of 5 stars0 ratingsSAP Security: Mehr Sicherheit und Schutz durch Härtung der SAP-Systeme Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsIT-Dokumentation - Projekte erfolgreich umsetzen: IT-Dokumentation, CMDB, ITSM einfach erklärt. Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsDatenschutz im Unternehmen: Praktisch umgesetzt mit SharePoint Online und Microsoft Teams Rating: 0 out of 5 stars0 ratingsSoftware Due Diligence: Softwareentwicklung als Asset bewertet Rating: 0 out of 5 stars0 ratings55 WordPress-Tipps: So gelingt Ihr Webauftritt Rating: 0 out of 5 stars0 ratingsIT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Rating: 0 out of 5 stars0 ratingsAdministrator Praxis - Kleine Windows Netzwerke Rating: 0 out of 5 stars0 ratingsDie IT-Fabrik: Der Weg zum automatisierten IT-Betrieb Rating: 0 out of 5 stars0 ratingsCloud Computing als neue Herausforderung für Management und IT Rating: 0 out of 5 stars0 ratingsHomeoffice Guide Rating: 0 out of 5 stars0 ratingsDas ERP als Erfolgsfaktor für Unternehmen: Grundlagen, innerbetriebliche Funktionen, E-Business, Auswahlmethode Rating: 0 out of 5 stars0 ratingsDie Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Rating: 0 out of 5 stars0 ratingsIT-Aussichten für Verbände und Organisationen: In den nächsten zehn Jahren Rating: 0 out of 5 stars0 ratingsUsable Security und Privacy by Design Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Blockchain-Technologie für Unternehmensprozesse: Sinnvolle Anwendung der neuen Technologie in Unternehmen Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 2: Design Rating: 0 out of 5 stars0 ratingsKünstliche Intelligenz für Business Analytics: Algorithmen, Plattformen und Anwendungsszenarien Rating: 0 out of 5 stars0 ratings
Internet & Web For You
Shopware 6 Handbuch Rating: 0 out of 5 stars0 ratingsDas Facebook-Marketing-Buch Rating: 4 out of 5 stars4/5HTML5 & CSS3 (Prags) Rating: 0 out of 5 stars0 ratingsDas kleine Hypnose Einmaleins - Alles was Sie schon immer über die Hypnose wissen wollten von Ewald Pipper vom Hypnoseinstitut Rating: 0 out of 5 stars0 ratingsStarke Webtexte. So texten Sie Ihre Website selbst Rating: 0 out of 5 stars0 ratingsPHP für WordPress: Themes und Templates selbst entwickeln Rating: 0 out of 5 stars0 ratingsDer Content Faktor: Schreiben Sie Texte, die gefunden und gelesen werden Rating: 0 out of 5 stars0 ratingsProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratings30 Minuten Metaverse Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsWir machen dieses Social Media Rating: 0 out of 5 stars0 ratingsJoomla 4.0 logisch!: Einfache Webseitenerstellung ohne Programmierkenntnisse Rating: 0 out of 5 stars0 ratingsJavaScript kinderleicht!: Einfach programmieren lernen mit der Sprache des Web Rating: 0 out of 5 stars0 ratingsWordPress-Themes entwickeln: HTML5, CSS3, JavaScript und PHP: Praxiswissen und Quellcodes zum Entwurf von WordPress-Themes Rating: 0 out of 5 stars0 ratingsUX-Missverständnisse: Was sich User wirklich wünschen Rating: 0 out of 5 stars0 ratingsSchnelleinstieg WordPress SEO: Einstellungen, Keywords, Plug-ins und Strategien für optimales SEO Rating: 0 out of 5 stars0 ratingsEinfach Verschlüsseln Rating: 0 out of 5 stars0 ratingsChatGPT Plus: Durchstarten in eine neue Welt: Entdecken Sie Künstliche Intelligenz mit ChatGPT Plus und GPT-4 Rating: 0 out of 5 stars0 ratingsPraxisbuch WordPress Themes Rating: 0 out of 5 stars0 ratingsPHP 7 und MySQL: Ihr praktischer Einstieg in die Programmierung dynamischer Websites Rating: 0 out of 5 stars0 ratingsDas Google Analytics-Buch Rating: 0 out of 5 stars0 ratingsUX Design - Definition und Grundlagen: Definition und Grundlagen Rating: 4 out of 5 stars4/5Einstieg in WordPress Rating: 0 out of 5 stars0 ratings55 Artikelideen für Ihr Blog (Tipps für attraktive Blogposts und erfolgreiches Bloggen) Rating: 0 out of 5 stars0 ratingsPR im Social Web: Das Handbuch für Kommunikationsprofis Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Marketing für Selbständige: Schwerpunkt Social Media Rating: 0 out of 5 stars0 ratings
Reviews for SharePoint Kompendium - Bd. 20
0 ratings0 reviews
Book preview
SharePoint Kompendium - Bd. 20 - Marc André Zhou
geschützt.
Wir Entwicklungsteams müssen der DSGVO Leben einhauchen
Dokumentation ist nicht alles
von Rainer Stropek
Das Internet ist angesichts der Datenschutz-Grundverordnung (DSGVO) in Aufruhr. Jeden Tag flattern E-Mails in mein Postfach, in denen mir von allen möglichen Organisationen in blumigen Worten versichert wird, wie sehr ihnen Datenschutz am Herzen liegt und dass ich mit nur einem Klick dafür sorgen kann, dass mir keine wichtigen Informationen in den diversen Newslettern entgehen. Zwischen diesen Nachrichten finden sich auch immer wieder welche von Beratern, die vor drakonischen Strafen bei Datenschutzvergehen warnen und mir gleichzeitig ihre Hilfe anbieten. Natürlich wenden sich auch unsere Kunden an uns. Schließlich sind wir SaaS-Anbieter und sie müssen daher eine Vereinbarung über eine Auftragsverarbeitung nach Artikel 28 DSVGO abschließen.
Dokumentation als heilige Kuh
Meiner Ansicht nach ist die DSGVO vom Grundsatz her eine gute Sache. Eine Vereinheitlichung der Richtlinien zum Schutz personenbezogener Daten in der EU schätze ich persönlich als positiv ein. Mein Problem mit der Umsetzung der DSGVO ist aber, dass für die meisten Unternehmen der Dokumentationsaspekt das Ein und Alles ist. Statt darüber nachzudenken, welche Daten man tatsächlich speichern will und wie man diese schützen kann, macht man sich „fit für die DSGVO", indem man möglichst viele Listen und ausgefeilte Verträge erstellt. Kunden gaukelt man vor, sie hätten Kontrolle, indem man sie um ihre Zustimmung zur Verarbeitung ihrer Daten bittet. Wenn sie den entsprechenden Service in Anspruch nehmen wollen, haben sie aber keine wirkliche Wahl.
Als SaaS-Anbieter nehme ich in der Beziehung zu unseren Kunden leider den gleichen Trend wahr. Mit den Kunden, die sich bei uns wegen einer entsprechenden Auftragsverarbeitungsvereinbarung melden, muss ich z. B. darüber diskutieren, ob wir ihnen eine Kopie unseres Verarbeitungsverzeichnisses nach Artikel 30 DSGVO zur Verfügung stellen oder nicht. Wieder geht es nur um Dokumentation. Unsere technischen Schutzmaßnahmen wurden nicht einmal stichprobenartig hinterfragt.
DSGVO als Chance
Als Entwicklungsteams haben wir aus meiner Sicht die Verantwortung, über die Dokumentation der Datenverarbeitung hinauszugehen. Wir müssen dafür sorgen, dass unsere Systeme tatsächlich sicherer werden. Als Technikerinnen und Techniker wissen wir, dass das kein einfacher und billiger Prozess ist. Datensicherheitsmaßnahmen sind oft komplex. Eine besondere Herausforderung ist es, Sicherheit zu erhöhen, ohne den Benutzern den Umgang mit den IT-Systemen zu erschweren. Wir sollten die DSGVO als Chance wahrnehmen. Das Rauschen im Blätterwald hat Aufmerksamkeit auf das Thema gelenkt und dafür gesorgt, dass bei vielen Gremien, die für die Budgetvergabe verantwortlich sind, Geld für sicherheitsbezogene Projekte lockerer sitzt als früher.
Cloud-basierte PaaS-Dienste
Das zweite große Problem, das ich mit der DSGVO-Diskussion habe, ist das ständige „Cloud-Bashing". Cloud-Computing wird nicht selten pauschal als unsicher und nicht DSGVO-konform dargestellt. Meiner Erfahrung nach ist das genaue Gegenteil der Fall, insbesondere wenn es um kleine und mittelgroße Organisationen geht. Dort ist das IT-Budget naturgemäß limitiert. Das Geld, das vorhanden ist, muss in funktionale Anforderungen gesteckt werden. Investitionen in Hard- und Softwaresysteme zum Datenschutz sowie