Look for any podcast host, guest or anyone
Showing episodes and shows of

Rene Geppert & Michael Kornmann

Shows

users loungeusers lounge#47 Mythen aus der IT-SicherheitWir sprechen über die größten Herausforderungen und Mythen rund um IT-Sicherheit und Datenschutz. Dabei nehmen wir aktuelle Sicherheitsvorfälle unter die Lupe, thematisieren die Bedeutung sicherer Passwörter und beleuchten die Verantwortung, die Unternehmen für ihre eigene IT-Sicherheit tragen.Auch der Einsatz von Antivirus-Software und die regelmäßige Wartung von IT-Systemen stehen auf dem Prüfstand. Wir setzen uns mit der Sicherheit von Cloud-Lösungen auseinander, klären gängige Missverständnisse auf und zeigen auf, warum sich Unternehmen nicht auf scheinbare Sicherheitsgefühle verlassen sollten.Besonderes Augenmerk legen wir auf menschliche Faktoren, effektive Backup-Strategien, die Rolle von Compliance und...2025-07-181h 09users loungeusers lounge#46 Digitalisierung ist AnsichtssacheWir sprechen über die verschiedenen Perspektiven der Digitalisierung – von technischen Herausforderungen über Cyber-Sicherheit bis hin zu den Mythen und Wahrheiten der digitalen Transformation. Dabei werfen wir auch einen Blick auf die Gefahren von Cyber Grooming, die Bedeutung effektiver Backup-Strategien gegen Ransomware und die aktuellen Entwicklungen im Quantencomputing.Ein zentrales Thema ist die Rolle der Mitarbeitenden: Digitalisierung funktioniert nur, wenn sie mitgedacht und einbezogen werden.Wir zeigen auf, warum Digitalisierung nicht automatisch zu besseren Prozessen führt und weshalb es entscheidend ist, klare Ziele zu definieren. Auch Software allein ist nicht die Lösung – wir wägen Chancen und Grenzen sorgfältig ab.Fe...2025-07-041h 11users loungeusers lounge#45 E-Mails richtig gestaltenWir diskutieren aktuelle Themen rund um E-Mail-Sicherheit, neue Bedrohungen, technologische Entwicklungen und Datenschutz. Dabei beleuchten wir Sicherheitslücken, Trends wie Quishing und die Integration von Microsoft Copilot in Outlook. Auch die Bedeutung des Datenschutzes und neue gesetzliche Anforderungen stehen im Fokus, ebenso wie Thunderbird als alternative E-Mail-Lösung.Wir thematisieren die rechtlichen Rahmenbedingungen der E-Mail-Kommunikation im geschäftlichen Umfeld – von den Grundlagen der Nutzung über die Einhaltung von Datenschutzvorgaben bis hin zu Verschlüsselungstechnologien und Anforderungen an Signaturen. Zudem gehen wir auf die rechtlichen Konsequenzen von Werbung per E-Mail, die Rolle von Disclaimern und Spam-Filtern sowie die Notwendigkeit einer zentralen Signatu...2025-06-201h 05users loungeusers lounge#44 Vertraue niemandem!Wir diskutieren aktuelle Themen rund um IT-Sicherheit und Datenschutz. Dabei geht es unter anderem um den Einsatz persönlicher Daten für das Training von KI-Modellen, die Herausforderungen der elektronischen Patientenakte sowie um Sicherheitslücken in Software und Hardware.Ein besonderer Fokus liegt auf dem Zero Trust Network Access (ZTNA) und seiner Rolle in modernen Sicherheitsstrategien. Wir beleuchten die Bedeutung von Zugriffsrechten und zeigen auf, wie Unternehmen durch Zero Trust-Architekturen den Zugriff auf kritische Daten besser kontrollieren können.Wir gehen auf die Herausforderungen und Chancen bei der Implementierung von Zero Trust ein, betrachten verschiedene Einsatzbereiche und unterstreichen die Wichtigkeit von...2025-06-061h 03users loungeusers lounge#43 Die europäische Alternative zu Microsoft 365?IT-Sicherheit und Datenschutz begleiten uns täglich – und 2024 zeigt eindrucksvoll, wie dynamisch und herausfordernd dieses Feld bleibt. Persönliche Erfahrungen verbinden wir mit einem Blick auf kritische Schwachstellen, aktuelle Sicherheitsupdates und die Rolle von Künstlicher Intelligenz in der Cybersecurity. Besonders Cyberangriffe auf kritische Infrastrukturen machen deutlich, wie verletzlich Systeme sind und wie wichtig gezielte Schutzmaßnahmen werden.Ein spannender Aspekt ist die neue Private Cloud der Bundeswehr, die zeigt, wie digitale Souveränität auch auf staatlicher Ebene neu gedacht wird. Gleichzeitig werfen wir einen kritischen Blick auf die Sicherheitslücken in Microsoft-Produkten und den Umgang mit VPN-Technologien und DDoS-Atta...2025-05-231h 24users loungeusers lounge#42 Mehr europäische Cloud-InfrastrukturUnsere digitale Welt verändert sich rasant – und mit ihr die Anforderungen an Sicherheit, Datenschutz und technologische Souveränität. Wir werfen einen Blick auf aktuelle Schwachstellen in Firewalls und Software, diskutieren die Rolle regelmäßiger Updates und die Bedeutung eines verantwortungsvollen Umgangs mit künstlicher Intelligenz.Der aktuelle Tätigkeitsbericht zur Datenschutz- und Informationsfreiheit zeigt deutlich: Der Umgang mit KI und der Datenübermittlung in die USA stellt uns vor große Herausforderungen. Der US Cloud Act verdeutlicht die Risiken, die mit der Abhängigkeit von US-Diensten verbunden sind – sowohl rechtlich als auch sicherheitstechnisch.Wir setzen uns daher intensiv mit europäisch...2025-05-091h 02users loungeusers lounge#41 Das Ende von Windows 10Cyberkriminalität nimmt zu – und wir stehen vor der Herausforderung, unsere Daten, Systeme und Prozesse noch bewusster zu schützen. Ransomware-Angriffe, Social Engineering und unsichere Software sind längst keine Einzelfälle mehr, sondern alltägliche Risiken, mit denen wir verantwortungsvoll umgehen müssen.Das neue DigiSOS-System in NRW zeigt, wie wichtig koordinierte Reaktionen auf Cyberangriffe sind – nicht nur für Behörden, sondern auch für Unternehmen. Gleichzeitig werfen wir einen Blick auf die aktuelle Gesetzeslage, insbesondere die Auswirkungen der KI-Verordnung und was sie für uns als Unternehmen bedeutet.Ein weiteres zentrales Thema: Sicherheitslücken bei Microsoft Windows. Mit dem bevorst...2025-04-2557 minusers loungeusers lounge#40 IT-Security im HomeofficeMobiles Arbeiten und Homeoffice sind längst fester Bestandteil unseres Arbeitsalltags – und bringen neue Anforderungen an die IT-Sicherheit mit sich. Wir tragen gemeinsam Verantwortung: als Unternehmen stellen wir die richtigen Rahmenbedingungen bereit, als Mitarbeitende achten wir auf einen sicheren Umgang mit unseren Systemen und Daten.Sichere Netzwerke, starke Passwörter, Zwei-Faktor-Authentifizierung und Passwortmanager gehören für uns zur Grundausstattung. Die Einrichtung separater Gastnetzwerke ist dabei eine einfache, aber wirkungsvolle Maßnahme, um das Heimnetz besser abzusichern.Gleichzeitig setzen wir auf technische und organisatorische Maßnahmen, um unsere Daten vor Verlust, Missbrauch oder Angriffen zu schützen. Dazu zählen regelmäßig...2025-04-1156 minusers loungeusers lounge#39 Green ITIn dieser Episode sprechen wir über Green IT und die Bedeutung von Nachhaltigkeit in der IT-Branche. Wir beleuchten, welche Herausforderungen und Chancen sich aus einer ressourcenschonenden Nutzung von Technologie ergeben. Dabei geht es um effiziente Hardware, ressourcenschonende Software und die richtige Entsorgung von Geräten und Daten.Außerdem betrachten wir die gesetzlichen Vorgaben zur Nachhaltigkeit und die Vorteile von grünen Rechenzentren. Auch der Einfluss von refurbished Produkten und die Notwendigkeit eines Mindset-Wandels hin zu nachhaltigem Handeln stehen im Fokus.Ein weiteres wichtiges Thema ist die Zukunft der Technologie – von biologisch abbaubaren Chips bis hin zu energieeffizienten Geräten. Zum Abs...2025-03-2859 minusers loungeusers lounge#38 Schatten-ITIn dieser Episode diskutieren wir über die Herausforderungen und Lösungen im Bereich der Technik für Unternehmen. Wir betonen, wie wichtig es ist, Transparenz über die IT-Ressourcen im Unternehmen zu haben und welche Rolle die Kommunikation zwischen IT und Mitarbeitern spielt. In dieser Episode wird das Thema Schatten-IT umfassend behandelt, insbesondere wie sie entsteht, welche Herausforderungen und Sicherheitsrisiken sie mit sich bringt und welche Maßnahmen Unternehmen ergreifen sollten, um diese Risiken zu minimieren. Wir stellen erneut fest, dass technische und organisatorische Maßnahmen notwendig sind, um die IT-Sicherheit zu gewährleisten und dass Schulungen und Awareness für Mitarbei...2025-03-141h 00users loungeusers lounge#37 IT Must-Haves für KMUIn dieser Episode besprechen wir die Herausforderungen der IT-Sicherheit für kleine Unternehmen. Wir beleuchten die Bedeutung einer soliden Netzwerkinfrastruktur und die Auswahl geeigneter Hardware. Wir diskutieren die Wahl des richtigen Routers und die Bedeutung der Internetgeschwindigkeit für Unternehmen. Auch Alternativen zu herkömmlichen Internetanbietern wie Starlink werden berücksichtigt, sowie die Rolle von Routern und Firewalls in der Netzwerksicherheit. Zudem wird die Relevanz von Managed Services und die Kosten für Netzwerksicherheit thematisiert. Abschließend wird der Unterschied zwischen Windows Firewalls und Hardware Firewalls erklärt und die Wichtigkeit von WLAN-Sicherheit hervorgehoben. In diesem Gespräch wird die Bedeutun...2025-02-281h 38users loungeusers lounge#36 DatenschutzverletzungenWir sprechen über Datenschutzverletzungen, deren Definition, Beispiele und die notwendigen Schritte zur Meldung und Reaktion auf solche Vorfälle. Wir beleuchten die Wichtigkeit von Schulungen und Sensibilisierung der Mitarbeiter sowie die rechtlichen Anforderungen gemäß der DSGVO. In dieser Diskussion werden die Anforderungen und Fristen für die Meldung von Datenschutzvorfällen behandelt. Michael erklärt die Bedeutung der 72-Stunden-Frist und die Konsequenzen, die sich ergeben, wenn diese nicht eingehalten wird. Zudem erörtern wir, welche Maßnahmen nach einem Vorfall ergriffen werden sollten und wie wichtig Transparenz und Kommunikation mit den betroffenen Personen sind. Auch besprechen wir die Herausforderungen und Best Prac...2025-02-1453 minusers loungeusers lounge#35 RansomwareRansomware ist längst mehr als nur ein technisches Problem – sie ist ein reales Geschäftsrisiko, das wir ernst nehmen müssen. Wir beleuchten, wie sich klassische Schadsoftware zu einem milliardenschweren Geschäftsmodell entwickelt hat, welche Rolle KI dabei spielt und warum der Faktor Mensch oft das schwächste Glied in der Sicherheitskette ist.Einfallstore wie unsichere E-Mails, veraltete Systeme oder fehlende Awareness öffnen Angreifern die Tür. Deshalb setzen wir auf ganzheitliche Schutzmaßnahmen: von Firewalls und Netzwerksicherheit über Segmentierung bis hin zu regelmäßig geplanten Backups und klaren Notfallplänen.Im Ernstfall zählt jede Sekunde – Geräte müssen isoliert, A...2025-01-311h 09users loungeusers lounge#34 ProzessoptimierungWir beleuchten, warum die Grundlage jeder erfolgreichen Optimierung eine transparente und umfangreiche Dokumentation der bestehenden Prozesse ist. Diese Transparenz hilft nicht nur Verbesserungspotenziale zu identifizieren, sondern auch den Weg für digitale und effiziente Lösungen zu ebnen, die die Leistungsfähigkeit Deines Unternehmens steigern können.Anhand von Beispielen aus der Praxis – vom Rechnungswesen bis hin zur Digitalisierung papierbasierter Prozesse zeigen wir, wie wichtig es ist, Prozesse Schritt für Schritt zu optimieren. Dabei können wir nur immer wieder betonen, wie hilfreich externe Perspektiven sein können, um blinde Flecken aufzudecken und frische Ideen einzubringen.Ein weiterer Schwerpunkt der Folge...2025-01-171h 06users loungeusers lounge#33 2024 im Rückblick2024 war für uns ein Jahr voller Bewegung, Herausforderungen und Weiterentwicklung – besonders in den Bereichen Digitalisierung, hybrides Arbeiten und Mitarbeitersensibilisierung. Wir haben erlebt, wie stark sich die Arbeitswelt verändert hat und wie wichtig es ist, Prozesse neu zu denken und unsere Mandanten im Bereich IT-Sicherheit fit zu machen.Die Umsetzung von NIS-2, steigende Anforderungen an Compliance und Informationssicherheit sowie gesetzliche Neuerungen wie die E-Rechnung haben uns gefordert – ebenso wie die kontinuierlich steigenden Lizenzkosten im Microsoft-Umfeld.Dabei stellt uns die starke Marktstellung von Microsoft immer wieder vor die Frage: Welche Alternativen gibt es, und wie realistisch ist deren Einsatz im Alltag...2024-12-201h 03users loungeusers lounge#32 IT-Compliance AbschlussWarum klare Dokumentation in der Compliance über Erfolg oder Misserfolg entscheidetDie sorgfältige Dokumentation von Compliance-Richtlinien ist keine bloße Formalität, sondern der Grundstein für eine erfolgreiche Unternehmenskultur. In dieser aufschlussreichen Episode diskutieren wir die essentiellen Bausteine effektiver Compliance-DokumentationZweck und ZielsetzungGeltungsbereichGrundsätze der ComplianceVerantwortlichkeitenRegeln und VorgabenSchulung und SensibilisierungÜberwachung und KontrolleUmgang mit VerstößenDokumentation und ArchivierungÜberprüfung und AktualisierungGenehmigung und KommunikationWichtig, aus unserer Sicht, ist ein pragmatische Ansatz zum Umgang mit Schwachstellen: Statt Fehler anzuprangern, plädieren wir für eine konstruktive Fehlerkultur und kontinuierliche Verbesserung.🎧 Tauche in die Welt professioneller Compliance-Dokumentation ein und erfahren...2024-12-061h 04users loungeusers lounge#31 NIS-2Mit NIS 2 steht uns eine der weitreichendsten Veränderungen in der europäischen Cybersicherheitslandschaft bevor. Auch wenn die Richtlinie aktuell noch nicht rechtsverbindlich ist, bereiten wir uns aktiv auf die kommenden Anforderungen vor – denn die Zeit zu reagieren ist jetzt.Im Vergleich zur ersten Version wurde der Anwendungsbereich deutlich erweitert, und damit sind nun viele Unternehmen betroffen, die sich bislang nicht mit dieser Thematik auseinandersetzen mussten. Das betrifft nicht nur die IT-Abteilungen, sondern vor allem auch die Geschäftsführung, die Verantwortung übernehmen und Entscheidungen aktiv mitgestalten muss.Wir setzen uns mit den neuen Anforderungen im Bereich Risikomanagement, Meldepflichten und Sicherh...2024-11-221h 12users loungeusers lounge#30 ITC - Innovations- und LizenzmanagementTaucht ein in die Welt des modernen Lizenzmanagements, wo allein die Microsoft 365-Lizenzbestimmungen monatlich 4,8 Kilogramm Papier füllen!Innovation und Compliance schließen sich für uns nicht aus – im Gegenteil: Sie gehen Hand in Hand. Wenn wir neue Technologien einführen oder digitale Prozesse gestalten, achten wir darauf, dass sie im Einklang mit geltenden Richtlinien und rechtlichen Vorgaben stehen.Gerade beim Lizenzmanagement sehen wir, wie komplex die Anforderungen geworden sind – besonders im Umfeld von Microsoft 365. Regelmäßige Änderungen, eine Vielzahl an Lizenztypen und Fragen zur Übertragbarkeit oder Hardwarebindung machen eine strukturierte Herangehensweise unverzichtbar.Wir setzen auf klare Prozesse, Dokumentatio...2024-11-0856 minusers loungeusers lounge#29 ITC - Technologische und branchenspezifische ComplianceIT-Compliance verlangt von uns nicht nur ein solides Fundament aus Regeln, Normen und Dokumentation, sondern auch die Fähigkeit, technologische und branchenspezifische Anforderungen gezielt zu berücksichtigen. Jede Branche bringt eigene Herausforderungen mit sich – deshalb setzen wir auf flexible, anpassungsfähige Lösungen, die sich in unseren Arbeitsalltag integrieren lassen.Wir überprüfen regelmäßig unsere Prozesse und Compliance-Maßnahmen, um auf Veränderungen wie Unternehmenswachstum oder neue Technologien vorbereitet zu sein. Dabei ist es uns wichtig, dass Compliance nicht nur eingehalten, sondern auch messbar wird.Automatisierung und die kontinuierliche Überwachung unserer Systeme helfen uns, zuverlässig zu agieren und frühzeitig zu...2024-10-2555 minDER QM-TalkDER QM-Talk#007 DigitalisierungHeute gibt es krankheitsbedingt eine Sonderfolge. Michael Kornmann spricht im Podcast "UsersLounge" mit René Geppert von ServeCom über die Bedeutung der Digitalisierung für den Unternehmenserfolg. Denn Digitalisierung umfasst weit mehr als nur die Umstellung von Papier auf digitale Prozesse. Wir sind sicher, auch wenn diese Folge aufgezeichnet ist, sind die Inhalte nicht weniger interessant für euch ;-) Viel Spaß beim Zuhören!  Zu unserem Partner-Podcast: www.userslounge.deZum QM-Talk: www.qm-talk.de2024-10-1842 minusers loungeusers lounge#28 ITC - Governance, Auditing & AwarenessIT-Compliance ist für uns mehr als das Erfüllen von Vorgaben – sie ist ein strategisches Instrument, um Transparenz, Sicherheit und Effizienz in unserer IT-Landschaft zu verankern. Dabei setzen wir auf klare Strukturen in den Bereichen Governance, Risikomanagement, Notfallmanagement, Ressourcensteuerung, Leistungsmessung und Auditing.Wir hinterfragen Ursachen, statt nur Symptome zu behandeln, und arbeiten kontinuierlich an nachhaltigen Lösungen. Durch regelmäßige Audits und gezieltes Reporting schaffen wir eine fundierte Entscheidungsbasis und stärken das Vertrauen in unsere Systeme.Die Zusammenarbeit mit unseren Kunden und Mitarbeitenden ist dabei genauso wichtig wie technische Maßnahmen. Schulungen und Sensibilisierung machen IT-Sicherheit erlebbar – als festen Best...2024-10-1157 minusers loungeusers lounge#27 ITC - Regulatorische Anforderungen & StandardsRegulatorische Anforderungen im IT-Umfeld begegnen uns täglich – und sie sind längst mehr als eine reine Pflichtaufgabe. Für uns sind sie eine Chance, Strukturen zu schaffen, Verantwortlichkeiten zu klären und unsere IT-Sicherheit sowie die Einhaltung von Datenschutzrichtlinien gezielt zu stärken.Dabei nehmen wir die Geschäftsleitung ebenso in die Pflicht wie jede einzelne Abteilung. Denn Compliance funktioniert nur, wenn Verantwortung klar geregelt und transparent dokumentiert ist. Genau darum setzen wir auf nachvollziehbare Prozesse, rollenbasierte Organigramme und eine durchdachte Dokumentation – gerade bei Themen wie Berechtigungs- und Asset-Management.Unser Ziel ist es, nicht nur den rechtlichen Rahmen zu erfüllen...2024-09-2747 minusers loungeusers lounge#26 ITC - Datenschutz & InformationssicherheitDatenschutz und Informationssicherheit sind für uns zentrale Säulen der IT-Compliance. Dabei geht es nicht nur darum, gesetzlichen Vorgaben wie der DSGVO gerecht zu werden, sondern auch um ein verantwortungsvolles Mindset im Umgang mit Daten – intern wie extern.Gerade im Homeoffice stehen wir vor besonderen Herausforderungen: Transparenz, Vertrauen und klare Richtlinien werden hier noch wichtiger. Umso entscheidender ist es, Datenschutz und Informationssicherheit nicht getrennt zu betrachten, sondern als eng miteinander verbundene Bereiche, die sich gegenseitig ergänzen.Wir setzen auf rechtliche Standards, individuelle Richtlinien und zertifizierte Prozesse – etwa durch die Orientierung an ISO-Normen. Gleichzeitig holen wir uns gezielt Experten ins Boo...2024-09-1344 minusers loungeusers lounge#25 IT-ComplianceIT-Compliance ist für uns kein lästiges Muss, sondern ein wichtiger Bestandteil unserer Unternehmenskultur. Dabei betrachten wir drei zentrale Ebenen: den rechtlichen Rahmen, externe Anforderungen und unsere internen Prozesse. Alle drei müssen in Einklang gebracht werden, um tragfähige und praxistaugliche Compliance-Richtlinien zu entwickeln.Ein positives Mindset und die Motivation zur Einhaltung dieser Richtlinien sind für uns genauso entscheidend wie klare Kommunikation und nachvollziehbare Dokumentation. Wir setzen auf praxisnahe Ansätze, um Compliance-Maßnahmen verständlich und umsetzbar zu gestalten – mit dem Ziel, nicht nur Vorgaben zu erfüllen, sondern auch Akzeptanz im Team zu schaffen.Der Input unser...2024-08-3047 minusers loungeusers lounge#24 Risikomanagement & NotfallplanungRisikomanagement ist für uns ein zentraler Bestandteil der Informationssicherheit. Wir identifizieren, bewerten und minimieren Risiken gezielt, um unsere Betriebsfähigkeit zu sichern – auch in kritischen Situationen.Besonders bei der Nutzung von Cloud-Diensten ist es wichtig, potenzielle Risiken frühzeitig zu erkennen und geeignete Maßnahmen zu ergreifen. Wir wissen: Risiken verschwinden nicht, sie verändern lediglich ihre Form – und genau darauf bereiten wir uns vor.Eine solide Notfallplanung, klar definierte Prozesse und regelmäßige Schulungen unserer Mitarbeitenden sorgen dafür, dass wir im Ernstfall schnell und effektiv reagieren können. Durch praktische Erfahrungen aus der IT-Welt und bewährte Methoden schaf...2024-08-1649 minusers loungeusers lounge#23 DigitalisierungDie Digitalisierung ist für uns mehr als nur der Umstieg von Papier auf digitale Formate – sie ist ein strategischer Hebel, um Effizienz, Flexibilität und Wettbewerbsfähigkeit nachhaltig zu steigern. Wir verstehen Digitalisierung als die gezielte Umwandlung analoger Abläufe in digitale Prozesse, bei der nicht nur Werkzeuge, sondern auch Denkweisen verändert werden müssen.Anhand praktischer Beispiele, etwa aus dem Bildungsbereich oder typischen Unternehmensprozessen, wird deutlich: Erst wenn wir die dahinterliegenden Abläufe hinterfragen und optimieren, entfalten digitale Lösungen ihr volles Potenzial.Dabei setzen wir auf die richtigen Tools, durchdachte Strukturen und holen bei Bedarf externe Unterstütz...2024-08-0241 minusers loungeusers lounge#22 Managed ServicesManaged Services bieten uns die Möglichkeit, IT ganzheitlich, effizient und zukunftssicher aufzustellen. Statt nur bei Problemen zu reagieren, setzen wir auf proaktive Wartung, kontinuierliche Überwachung und planbare Kosten. Das entlastet unsere internen Ressourcen und erhöht gleichzeitig die Stabilität unserer Systeme.Wir profitieren von echtem Expertenwissen und klar definierten Zuständigkeiten zwischen uns und dem Dienstleister. So bleiben Updates, Wartung und Sicherheit nicht dem Zufall überlassen, sondern folgen einem strukturierten Plan. Besonders für kleinere Unternehmen ist das ein großer Vorteil – denn die IT-Anforderungen sind oft komplex, die eigenen Kapazitäten jedoch begrenzt.Durch Echtzeitbenachrichtigungen und Monitoring lassen sich...2024-07-191h 00users loungeusers lounge#21 Tote Winkel im NetzwerkTote Winkel im Netzwerk zählen zu den größten Risiken in der IT-Sicherheit. Um die Kontrolle zu behalten, setzen wir auf strukturierte Netzwerke mit Managed Switches und konsequente Segmentierung. So schaffen wir Übersicht, begrenzen Zugriffe und minimieren potenzielle Angriffsflächen.Externe Zugriffe steuern wir gezielt und achten darauf, dass alle eingesetzten Geräte – ob fest installiert oder mobil – unseren Sicherheitsstandards entsprechen. Besonders im Umgang mit USB-Technologie und anderen potenziellen Einfallstoren ergreifen wir präventive Maßnahmen.Monitoring-Tools, regelmäßige Audits und Intrusion Detection Systeme helfen uns, verdächtige Aktivitäten frühzeitig zu erkennen und zu reagieren. IT-Sicherheit verstehen wir nicht als Kos...2024-07-0541 minusers loungeusers lounge#20 DIN SPEC 27076 Part 6T-Systeme und Netzwerke bilden das Rückgrat unserer digitalen Infrastruktur – ihre Sicherheit und Stabilität sind entscheidend für einen reibungslosen Unternehmensalltag. Wir setzen auf gut konfigurierte Firewalls, sichere VPN-Verbindungen und durchdachte WLAN-Konzepte, sowohl im Büro als auch im Homeoffice.Dabei unterscheiden wir bewusst zwischen Hardware- und Softwarelösungen und stellen sicher, dass Verantwortlichkeiten – etwa für die Firewall-Konfiguration – klar geregelt sind. Auch die WLAN-Implementierung im Unternehmen wird strukturiert geplant, um Sicherheitsrisiken zu minimieren.Neben dem Schutz vor digitalen Gefahren berücksichtigen wir auch physische Risiken wie Elementarschäden und schaffen durch Redundanz und gezielte Digitalisierung zusätzliche Ausfallsicherheit. Praktische Tipp...2024-06-2153 minusers loungeusers lounge#19 DIN SPEC 27076 Part 5Patch- und Änderungsmanagement ist ein entscheidender Bestandteil unserer IT-Sicherheitsstrategie. Regelmäßige Updates – ob sicherheitsrelevant oder funktional – sorgen dafür, dass unsere Systeme stabil und geschützt bleiben. Dabei begegnen wir Herausforderungen bei der Planung, Koordination und Umsetzung, die wir mit klaren Prozessen und guter Vorbereitung meistern.Wir setzen auf vertrauenswürdige Software, integrierte Sicherheitslösungen wie Sophos und nutzen Mobile Device Management, um auch mobile Endgeräte abzusichern. Gleichzeitig behalten wir Risiken wie unsichere Makros in Office-Anwendungen und den Umgang mit veralteter (EOL-)Software und Hardware im Blick.Unser Ziel ist es, Sicherheitslücken frühzeitig zu schließen, Schadprogramme effektiv abzuwe...2024-06-0743 minusers loungeusers lounge#18 DIN SPEC 27076 Part 4Datensicherung ist ein zentraler Bestandteil unserer IT-Sicherheitsstrategie. Wir setzen auf durchdachte Backup-Konzepte, besprechen verschiedene Strategien wie das 3-2-1-Prinzip und zeigen, wie Cloud-Speicher sinnvoll eingebunden werden kann. Auch die Archivierung und die Verfügbarkeit von Daten stehen im Fokus.Dabei legen wir besonderen Wert auf klare Verantwortlichkeiten im Backup-Prozess. Service Level Agreements helfen uns, Standards zu definieren und Risiken zu minimieren. Automatisierte Backups reduzieren die Fehleranfälligkeit, Restore-Tests sichern die Wiederherstellbarkeit unserer Daten.Wir thematisieren zudem, wie wir unbefugten Zugriff verhindern, Hardware richtig verwalten und wie wir mit positiven wie auch negativen Backup-Meldungen umgehen. Mit praxistauglichen Tipps machen wir Da...2024-05-2444 minusers loungeusers lounge#17 DIN SPEC 27076 Part 3Identitäts- und Berechtigungsmanagement sind zentrale Bausteine für die Sicherheit im Unternehmen. Wir setzen auf klare Regeln beim Zutritts- und Zugriffsmanagement, um unbefugten Zugang zu Daten und Räumen zuverlässig zu verhindern.Dabei achten wir darauf, dass Mitarbeitende nur auf die Informationen zugreifen können, die sie wirklich für ihre Arbeit benötigen – ganz nach dem Prinzip der minimalen Rechtevergabe. Datenschutz ist für uns nicht nur eine gesetzliche Pflicht, sondern ein aktiver Beitrag zur Unternehmenssicherheit.Passwortmanager, sichere Benutzerverwaltung und die Nutzung von Zwei-Faktor-Authentifizierung gehören ebenso dazu wie die Sensibilisierung aller Beteiligten für die Bedeutung von IT-Siche...2024-05-1044 minusers loungeusers lounge#16 DIN SPEC 27076 Part 2IT-Compliance und Informationssicherheit sind zentrale Bausteine für den nachhaltigen Erfolg eines Unternehmens. Als Geschäftsführung tragen wir die Verantwortung, diese Themen ernst zu nehmen und kompetente IT-Verantwortliche einzubinden.Damit wir mit den schnellen technologischen Entwicklungen Schritt halten können, sind regelmäßige Schulungen und kontinuierliche Weiterbildung unerlässlich – für die IT wie für alle Mitarbeitenden. Externe Dienstleister unterstützen uns dabei, doch der sensible Umgang mit Daten bleibt unsere gemeinsame Aufgabe. Vertraulichkeit hat dabei oberste Priorität.Klare Meldewege und feste Ansprechpartner für den Notfall sorgen dafür, dass wir im Ernstfall schnell und gezielt reagieren könne...2024-04-2644 minusers loungeusers lounge#15 DIN SPEC 27076 Part 1Die DIN SPEC 27.076 wurde speziell für kleine Unternehmen entwickelt, um den Einstieg in die Informationssicherheit zu erleichtern – und genau darum geht es in dieser Folge.Wir werfen einen Blick auf die Ziele und Inhalte der Norm, beleuchten technische Umsetzungsaspekte und zeigen, wie Unternehmen von einem strukturierten Vorgehen profitieren können. Auch die Rolle externer Berater und die Bedeutung neutraler Bewertungen werden thematisiert, denn sie helfen dabei, Schwachstellen objektiv zu erkennen und gezielt anzugehen.Abgerundet wird die Folge mit einem Ausblick auf weitere Themen rund um Informationssicherheit und den kontinuierlichen Verbesserungsprozess.TakeawaysDie DIN SPEC 27076 ist für kleine Unter...2024-04-1227 minusers loungeusers lounge#14 Mitarbeiter OffboardingEin durchdachtes Offboarding ist entscheidend, um Unternehmensdaten zu schützen und den Übergang reibungslos zu gestalten. Wir betrachten den Prozess aus IT-Sicht und zeigen, welche Sicherheitsmaßnahmen notwendig sind, wenn Mitarbeitende das Unternehmen verlassen.Zentrale Punkte sind dabei die rechtzeitige Sperrung von Zugängen, der verantwortungsvolle Umgang mit Endgeräten und die sichere Migration oder Archivierung sensibler Daten. Eine klare Dokumentation und strukturierte Kommunikation helfen, Fehler zu vermeiden und Transparenz zu schaffen.Auch scheinbar kleine Details wie Abwesenheitsnotizen und die Weiterleitung externer Anfragen spielen eine wichtige Rolle, um einen professionellen Abschluss sicherzustellen – sowohl intern als auch nach außen.Takea...2024-04-0329 minusers loungeusers lounge#13 Bring Your Own DeviceBring Your Own Device (BYOD) sorgt in vielen Unternehmen für kontroverse Diskussionen – auch bei uns. Wir beleuchten die Risiken, die mit der Nutzung privater Geräte für berufliche Zwecke verbunden sind, insbesondere im Hinblick auf IT-Sicherheit, Datenschutz und regulatorische Anforderungen.Gleichzeitig vergleichen wir BYOD mit der Nutzung von firmeneigenen Dienstgeräten und zeigen, warum eine klare Trennung von privaten und geschäftlichen Geräten sowohl die Sicherheit erhöht als auch die Akzeptanz bei Mitarbeitenden verbessern kann.Technische Aspekte, Dokumentationspflichten und organisatorische Überlegungen spielen dabei ebenso eine Rolle wie der Wunsch nach Flexibilität und Effizienz. Unser Fazit: Klare Regel...2024-03-2034 minusers loungeusers lounge#12 Mitarbeiter OnboardingDer Start eines neuen Mitarbeitenden im Unternehmen ist mehr als nur ein organisatorischer Vorgang – er ist ein entscheidender Moment, der den ersten Eindruck prägt und langfristige Auswirkungen auf Zufriedenheit und Bindung haben kann.Ein effektives Onboarding lebt von klarer Struktur, guter Vorbereitung und der richtigen technischen Ausstattung. Wir zeigen, welche zentrale Rolle die IT dabei spielt: von der rechtzeitigen Bereitstellung standardisierter Hardware über die Festlegung klarer IT-Richtlinien bis hin zur Einführung in Systeme und Prozesse.Auch der Einsatz von Onboarding-Software trägt dazu bei, Abläufe zu vereinfachen und Verantwortlichkeiten klar zu verteilen – nicht zuletzt für den IT-Support...2024-03-0631 minusers loungeusers lounge#11 Modern WorkplaceDer Modern Workplace bringt viele Chancen, aber auch einige Herausforderungen mit sich – besonders im Hinblick auf mobiles Arbeiten. Flexibilität wird zur Grundvoraussetzung, ebenso wie eine verlässliche technische Infrastruktur.Wir zeigen, welche Rolle Cloud-Lösungen dabei spielen und warum IT-Sicherheit nicht zu kurz kommen darf. Gleichzeitig rücken wir die Prozessoptimierung und die Zufriedenheit der Mitarbeiterinnen und Mitarbeiter in den Fokus – denn nur wenn beides stimmt, kann der digitale Arbeitsplatz sein volles Potenzial entfalten.TakeawaysDer Modern Workplace erfordert eine digitale Transformation.Flexibilität ist entscheidend für die Work-Life-Balance.Technische Ausstattung muss den Mitarbeitern ermöglichen, von überall zu ar...2024-02-2329 minusers loungeusers lounge#10 Mobile Device ManagementMobile Device Management (MDM) spielt eine zentrale Rolle für Datenschutz und IT-Sicherheit in Unternehmen. Wir zeigen, worauf es bei der Einführung und Verwaltung von MDM-Lösungen ankommt und welche Herausforderungen dabei auftreten können – zum Beispiel bei der Nutzung des Apple Business Manager.Auch die Vor- und Nachteile von Bring Your Own Device (BYOD) Konzepten nehmen wir unter die Lupe und zeigen, welche Überlegungen Unternehmen dabei anstellen sollten.TakeawaysMobile Device Management ist entscheidend für die Sicherheit von Unternehmensdaten.Unternehmen müssen klare Richtlinien für die Nutzung mobiler Endgeräte aufstellen.MDM ermöglicht die zentrale Ver...2024-02-0928 minusers loungeusers lounge#09 Das DatenschutzmanagementWir sprechen ausführlich über das Datenschutzmanagement. Technische und organisatorische Maßnahmen sind das Fundament eines wirksamen Datenschutzes und daher ist es wichtig, diese systematisch zu dokumentieren und zu strukturieren.Dabei gehen wir auch auf die Rolle von Softwarelösungen ein, die uns bei der Umsetzung unterstützen können – ohne jedoch unsere eigene Verantwortung aus dem Blick zu verlieren.Ein weiterer Schwerpunkt liegt auf der Bedeutung einer dedizierten Serverinfrastruktur und durchdachten Backup-Strategien, um die Verfügbarkeit und Sicherheit von Daten zu gewährleisten. Wir betonen außerdem, wie wichtig regelmäßige Prüfungen und Aktualisierungen der Datenschutzdokumentation sind.Abschließend sprechen wi...2024-01-2633 minusers loungeusers lounge#08 AuftragskontrolleIn dieser Episode der Users' Lounge sprechen wir über das Thema Auftragskontrolle im Kontext der DSGVO. Wir erklären, was genau ein Auftragsverarbeiter ist, welche Verantwortlichkeiten damit verbunden sind und warum ein klar geregelter AV-Vertrag so wichtig ist.Außerdem zeigen wir, weshalb die regelmäßige Überprüfung der Auftragsverarbeitung unerlässlich ist, um die Einhaltung der Datenschutzstandards sicherzustellen. Anhand praktischer Beispiele aus dem Unternehmensalltag beleuchten wir typische Herausforderungen und geben hilfreiche Hinweise für den Umgang mit Dienstleistern, die personenbezogene Daten in unserem Auftrag verarbeiten.TakeawaysAuftragskontrolle ist entscheidend für den Datenschutz.Ein Auftragsverarbeiter hat keinen Einfluss auf Zweck...2024-01-1227 minusers loungeusers lounge#07 JahresabschlussWir reflektieren über die wichtigsten IT- und Datenschutzthemen des Jahres 2023 und geben einen Ausblick auf 2024. Die Bedeutung von Webseiten, technischen und organisatorischen Maßnahmen, Passwortmanagement, Backup-Konzepte und die Rolle von Microsoft und Cloud-Diensten in der Zukunft sind hier unsere Gesprächsthemen. Kommt gut ins neue Jahr!TakeawaysWebseiten waren 2023 ein zentrales Thema im Datenschutz.Unternehmen sollten sich ihrer Datenverarbeitung bewusst werden.Passwortmanagement ist entscheidend für die IT-Sicherheit.Backup und Archivierung müssen klar unterschieden werden.Microsoft wird 2024 ein wichtiges Thema sein.Cloud-Dienste bieten hohe Datensicherheit.Technische Maßnahmen sind oft leicht umsetzbar.Organisatorische Maßnahmen sind ebenso wichtig.Die Sen...2023-12-1527 minusers loungeusers lounge#06 Verfügbarkeit & TrennungDiesmal sprechen wir über Verfügbarkeit und Trennung im Kontext von IT und Datenschutz. Wir erklären die Bedeutung der Trennungskontrolle gemäß DSGVO und warum es wichtig ist, Daten für spezifische Zwecke getrennt zu verarbeiten.Im zweiten Teil der Episode widmen wir uns der Verfügbarkeit von Daten und der zentralen Rolle von Backup- und Archivierungskonzepten. Wir zeigen die Unterschiede zwischen Backup und Archivierung auf und betonen die Wichtigkeit einer revisionssicheren Datenhaltung.Darüber hinaus diskutieren wir Herausforderungen und Lösungen im Bereich der Datenarchivierung und -verfügbarkeit. Wir beleuchten den Einsatz von Dokumentenmanagementsystemen und Cloud-Lösungen sowie die Notwendigke...2023-12-0133 minusers loungeusers lounge#05 EU-USA-AngemessenheitsbeschlussIn dieser Episode sprechen wir über aktuelle Entwicklungen im Datenschutz und der IT-Sicherheit. Wir beleuchten den neuen Angemessenheitsbeschluss zwischen der EU und den USA, die Auswirkungen auf Unternehmen, die Microsoft-Produkte nutzen, sowie die Einführung der DIN-SPEC 27076 für kleine Unternehmen. Dabei geben wir wertvolle Einblicke in die sich verändernde Datenschutz- und IT-Sicherheitslandschaft.TakeawaysWir haben einen neuen Angemessenheitsbeschluss mit Amerika.Das Datenschutzniveau in den USA gleichgesetzt wird.Das ist ein Schritt nach vorne.Das Ende von Microsoft Windows Server 2012.Azure Active Directory wurde umbenannt zu Entra.Microsoft Copilot ist wirklich eine KI-Unterstützung.Microsoft Loop ist sehr neu a...2023-11-0327 minusers loungeusers lounge#04 Vertraulichkeit Part 3In dieser Episode der users lounge sprechen wir über E-Mail-Kommunikation – mit besonderem Fokus auf Vertraulichkeit und Datenschutz. Wir erklären die technischen Grundlagen, diskutieren Zugriffsrechte und Passwortsicherheit und vergleichen Systempostfächer mit persönlichen Postfächern. Außerdem zeigen wir, warum E-Mail-Verschlüsselung, insbesondere mit S/MIME, entscheidend ist, um die Informationssicherheit zu erhöhen und personenbezogene Daten zu schützen.TakeawaysE-Mail Kommunikation ist ein zentrales Thema in der IT-Sicherheit.Zugriffsrechte auf E-Mail Postfächer sollten klar geregelt sein.Passwörter sollten niemals geteilt werden.Systempostfächer bieten Vorteile gegenüber persönlichen Postfächern.E-Mail Archivierung ist gesetzlich vorges...2023-10-2029 minusers loungeusers lounge#03 Vertraulichkeit Part 2Diesmal sprechen wir über Zutritts-, Zugriffs- und Zugangskontrolle in Unternehmen – von physischer Sicherheit bis zu den Herausforderungen bei der Implementierung effektiver Maßnahmen. Wir veranschaulichen anhand praktischer Beispiele, warum Zutrittskontrollen essenziell sind und welche Risiken unzureichende Maßnahmen mit sich bringen.Darüber hinaus thematisieren wir die Bedeutung von Backup-Lösungen und den richtigen Umgang mit Serverräumen. Auch IT-Sicherheitsaspekte wie Gast-WLAN, die Sicherheit von USB-Geräten und moderne Zutrittssysteme wie NFC und Transponder stehen im Fokus. Wir betonen, wie wichtig es ist, private Endgeräte vom Unternehmensnetzwerk zu trennen und USB-Schnittstellen zu deaktivieren, um Sicherheitsrisiken zu minimieren.TakeawaysZ...2023-10-0635 minusers loungeusers lounge#02 Vertraulichkeit Part 1Wir sprechen über Datenschutz und Vertraulichkeit – mit besonderem Fokus auf technische und organisatorische Maßnahmen. Wir diskutieren die Bedeutung von Vertraulichkeit, Zugriffsmanagement und Passwortsicherheit sowie die Herausforderungen und Lösungen im Umgang mit Passwörtern in Unternehmen. Dabei betonen wir, wie wichtig komplexe Passwörter und der Einsatz von Passwortmanagern sind, um die Sicherheit zu erhöhen. Zudem heben wir die Rolle der Multifaktor-Authentifizierung hervor, die den Zugriff auf Unternehmensdaten zusätzlich absichert. Abschließend empfehlen wir den Einsatz eines Passwortmanagers – nicht nur zur Verbesserung der IT-Sicherheit, sondern auch, um den Komfort für die Benutzer zu steigern.TakeawaysVert...2023-09-2234 minusers loungeusers lounge#01 VorstellungDie users lounge stellt sich vor. Wir, René Geppert von der ServeCom und Michael Kornmann von der QS Kornmann, rufen einen neuen Podcast ins Leben. Wieder ein typischer IT-Podcast? Nein! Wir durchleuchten unterschiedliche Sichtweisen. Da wir aus der Praxis berichten, können wir Themen aus den Bereichen IT und Datenschutz verständlich und in Kombination darstellen, damit ihr diese in euerm täglichen Doing anwenden könnt. Jetzt aber genug Text. Hört endlich rein und lernt uns und das Format kennen.TakeawaysRené Geppert ist seit 2008 bei ServeCom und hat verschiedene Positionen in der IT durchlaufen.Michael Kornmann ist sei...2023-09-0825 min