podcast
details
.com
Print
Share
Look for any podcast host, guest or anyone
Search
Showing episodes and shows of
Rene Geppert & Michael Kornmann
Shows
users lounge
#47 Mythen aus der IT-Sicherheit
Wir sprechen über die größten Herausforderungen und Mythen rund um IT-Sicherheit und Datenschutz. Dabei nehmen wir aktuelle Sicherheitsvorfälle unter die Lupe, thematisieren die Bedeutung sicherer Passwörter und beleuchten die Verantwortung, die Unternehmen für ihre eigene IT-Sicherheit tragen.Auch der Einsatz von Antivirus-Software und die regelmäßige Wartung von IT-Systemen stehen auf dem Prüfstand. Wir setzen uns mit der Sicherheit von Cloud-Lösungen auseinander, klären gängige Missverständnisse auf und zeigen auf, warum sich Unternehmen nicht auf scheinbare Sicherheitsgefühle verlassen sollten.Besonderes Augenmerk legen wir auf menschliche Faktoren, effektive Backup-Strategien, die Rolle von Compliance und...
2025-07-18
1h 09
users lounge
#46 Digitalisierung ist Ansichtssache
Wir sprechen über die verschiedenen Perspektiven der Digitalisierung – von technischen Herausforderungen über Cyber-Sicherheit bis hin zu den Mythen und Wahrheiten der digitalen Transformation. Dabei werfen wir auch einen Blick auf die Gefahren von Cyber Grooming, die Bedeutung effektiver Backup-Strategien gegen Ransomware und die aktuellen Entwicklungen im Quantencomputing.Ein zentrales Thema ist die Rolle der Mitarbeitenden: Digitalisierung funktioniert nur, wenn sie mitgedacht und einbezogen werden.Wir zeigen auf, warum Digitalisierung nicht automatisch zu besseren Prozessen führt und weshalb es entscheidend ist, klare Ziele zu definieren. Auch Software allein ist nicht die Lösung – wir wägen Chancen und Grenzen sorgfältig ab.Fe...
2025-07-04
1h 11
users lounge
#45 E-Mails richtig gestalten
Wir diskutieren aktuelle Themen rund um E-Mail-Sicherheit, neue Bedrohungen, technologische Entwicklungen und Datenschutz. Dabei beleuchten wir Sicherheitslücken, Trends wie Quishing und die Integration von Microsoft Copilot in Outlook. Auch die Bedeutung des Datenschutzes und neue gesetzliche Anforderungen stehen im Fokus, ebenso wie Thunderbird als alternative E-Mail-Lösung.Wir thematisieren die rechtlichen Rahmenbedingungen der E-Mail-Kommunikation im geschäftlichen Umfeld – von den Grundlagen der Nutzung über die Einhaltung von Datenschutzvorgaben bis hin zu Verschlüsselungstechnologien und Anforderungen an Signaturen. Zudem gehen wir auf die rechtlichen Konsequenzen von Werbung per E-Mail, die Rolle von Disclaimern und Spam-Filtern sowie die Notwendigkeit einer zentralen Signatu...
2025-06-20
1h 05
users lounge
#44 Vertraue niemandem!
Wir diskutieren aktuelle Themen rund um IT-Sicherheit und Datenschutz. Dabei geht es unter anderem um den Einsatz persönlicher Daten für das Training von KI-Modellen, die Herausforderungen der elektronischen Patientenakte sowie um Sicherheitslücken in Software und Hardware.Ein besonderer Fokus liegt auf dem Zero Trust Network Access (ZTNA) und seiner Rolle in modernen Sicherheitsstrategien. Wir beleuchten die Bedeutung von Zugriffsrechten und zeigen auf, wie Unternehmen durch Zero Trust-Architekturen den Zugriff auf kritische Daten besser kontrollieren können.Wir gehen auf die Herausforderungen und Chancen bei der Implementierung von Zero Trust ein, betrachten verschiedene Einsatzbereiche und unterstreichen die Wichtigkeit von...
2025-06-06
1h 03
users lounge
#43 Die europäische Alternative zu Microsoft 365?
IT-Sicherheit und Datenschutz begleiten uns täglich – und 2024 zeigt eindrucksvoll, wie dynamisch und herausfordernd dieses Feld bleibt. Persönliche Erfahrungen verbinden wir mit einem Blick auf kritische Schwachstellen, aktuelle Sicherheitsupdates und die Rolle von Künstlicher Intelligenz in der Cybersecurity. Besonders Cyberangriffe auf kritische Infrastrukturen machen deutlich, wie verletzlich Systeme sind und wie wichtig gezielte Schutzmaßnahmen werden.Ein spannender Aspekt ist die neue Private Cloud der Bundeswehr, die zeigt, wie digitale Souveränität auch auf staatlicher Ebene neu gedacht wird. Gleichzeitig werfen wir einen kritischen Blick auf die Sicherheitslücken in Microsoft-Produkten und den Umgang mit VPN-Technologien und DDoS-Atta...
2025-05-23
1h 24
users lounge
#42 Mehr europäische Cloud-Infrastruktur
Unsere digitale Welt verändert sich rasant – und mit ihr die Anforderungen an Sicherheit, Datenschutz und technologische Souveränität. Wir werfen einen Blick auf aktuelle Schwachstellen in Firewalls und Software, diskutieren die Rolle regelmäßiger Updates und die Bedeutung eines verantwortungsvollen Umgangs mit künstlicher Intelligenz.Der aktuelle Tätigkeitsbericht zur Datenschutz- und Informationsfreiheit zeigt deutlich: Der Umgang mit KI und der Datenübermittlung in die USA stellt uns vor große Herausforderungen. Der US Cloud Act verdeutlicht die Risiken, die mit der Abhängigkeit von US-Diensten verbunden sind – sowohl rechtlich als auch sicherheitstechnisch.Wir setzen uns daher intensiv mit europäisch...
2025-05-09
1h 02
users lounge
#41 Das Ende von Windows 10
Cyberkriminalität nimmt zu – und wir stehen vor der Herausforderung, unsere Daten, Systeme und Prozesse noch bewusster zu schützen. Ransomware-Angriffe, Social Engineering und unsichere Software sind längst keine Einzelfälle mehr, sondern alltägliche Risiken, mit denen wir verantwortungsvoll umgehen müssen.Das neue DigiSOS-System in NRW zeigt, wie wichtig koordinierte Reaktionen auf Cyberangriffe sind – nicht nur für Behörden, sondern auch für Unternehmen. Gleichzeitig werfen wir einen Blick auf die aktuelle Gesetzeslage, insbesondere die Auswirkungen der KI-Verordnung und was sie für uns als Unternehmen bedeutet.Ein weiteres zentrales Thema: Sicherheitslücken bei Microsoft Windows. Mit dem bevorst...
2025-04-25
57 min
users lounge
#40 IT-Security im Homeoffice
Mobiles Arbeiten und Homeoffice sind längst fester Bestandteil unseres Arbeitsalltags – und bringen neue Anforderungen an die IT-Sicherheit mit sich. Wir tragen gemeinsam Verantwortung: als Unternehmen stellen wir die richtigen Rahmenbedingungen bereit, als Mitarbeitende achten wir auf einen sicheren Umgang mit unseren Systemen und Daten.Sichere Netzwerke, starke Passwörter, Zwei-Faktor-Authentifizierung und Passwortmanager gehören für uns zur Grundausstattung. Die Einrichtung separater Gastnetzwerke ist dabei eine einfache, aber wirkungsvolle Maßnahme, um das Heimnetz besser abzusichern.Gleichzeitig setzen wir auf technische und organisatorische Maßnahmen, um unsere Daten vor Verlust, Missbrauch oder Angriffen zu schützen. Dazu zählen regelmäßig...
2025-04-11
56 min
users lounge
#39 Green IT
In dieser Episode sprechen wir über Green IT und die Bedeutung von Nachhaltigkeit in der IT-Branche. Wir beleuchten, welche Herausforderungen und Chancen sich aus einer ressourcenschonenden Nutzung von Technologie ergeben. Dabei geht es um effiziente Hardware, ressourcenschonende Software und die richtige Entsorgung von Geräten und Daten.Außerdem betrachten wir die gesetzlichen Vorgaben zur Nachhaltigkeit und die Vorteile von grünen Rechenzentren. Auch der Einfluss von refurbished Produkten und die Notwendigkeit eines Mindset-Wandels hin zu nachhaltigem Handeln stehen im Fokus.Ein weiteres wichtiges Thema ist die Zukunft der Technologie – von biologisch abbaubaren Chips bis hin zu energieeffizienten Geräten. Zum Abs...
2025-03-28
59 min
users lounge
#38 Schatten-IT
In dieser Episode diskutieren wir über die Herausforderungen und Lösungen im Bereich der Technik für Unternehmen. Wir betonen, wie wichtig es ist, Transparenz über die IT-Ressourcen im Unternehmen zu haben und welche Rolle die Kommunikation zwischen IT und Mitarbeitern spielt. In dieser Episode wird das Thema Schatten-IT umfassend behandelt, insbesondere wie sie entsteht, welche Herausforderungen und Sicherheitsrisiken sie mit sich bringt und welche Maßnahmen Unternehmen ergreifen sollten, um diese Risiken zu minimieren. Wir stellen erneut fest, dass technische und organisatorische Maßnahmen notwendig sind, um die IT-Sicherheit zu gewährleisten und dass Schulungen und Awareness für Mitarbei...
2025-03-14
1h 00
users lounge
#37 IT Must-Haves für KMU
In dieser Episode besprechen wir die Herausforderungen der IT-Sicherheit für kleine Unternehmen. Wir beleuchten die Bedeutung einer soliden Netzwerkinfrastruktur und die Auswahl geeigneter Hardware. Wir diskutieren die Wahl des richtigen Routers und die Bedeutung der Internetgeschwindigkeit für Unternehmen. Auch Alternativen zu herkömmlichen Internetanbietern wie Starlink werden berücksichtigt, sowie die Rolle von Routern und Firewalls in der Netzwerksicherheit. Zudem wird die Relevanz von Managed Services und die Kosten für Netzwerksicherheit thematisiert. Abschließend wird der Unterschied zwischen Windows Firewalls und Hardware Firewalls erklärt und die Wichtigkeit von WLAN-Sicherheit hervorgehoben. In diesem Gespräch wird die Bedeutun...
2025-02-28
1h 38
users lounge
#36 Datenschutzverletzungen
Wir sprechen über Datenschutzverletzungen, deren Definition, Beispiele und die notwendigen Schritte zur Meldung und Reaktion auf solche Vorfälle. Wir beleuchten die Wichtigkeit von Schulungen und Sensibilisierung der Mitarbeiter sowie die rechtlichen Anforderungen gemäß der DSGVO. In dieser Diskussion werden die Anforderungen und Fristen für die Meldung von Datenschutzvorfällen behandelt. Michael erklärt die Bedeutung der 72-Stunden-Frist und die Konsequenzen, die sich ergeben, wenn diese nicht eingehalten wird. Zudem erörtern wir, welche Maßnahmen nach einem Vorfall ergriffen werden sollten und wie wichtig Transparenz und Kommunikation mit den betroffenen Personen sind. Auch besprechen wir die Herausforderungen und Best Prac...
2025-02-14
53 min
users lounge
#35 Ransomware
Ransomware ist längst mehr als nur ein technisches Problem – sie ist ein reales Geschäftsrisiko, das wir ernst nehmen müssen. Wir beleuchten, wie sich klassische Schadsoftware zu einem milliardenschweren Geschäftsmodell entwickelt hat, welche Rolle KI dabei spielt und warum der Faktor Mensch oft das schwächste Glied in der Sicherheitskette ist.Einfallstore wie unsichere E-Mails, veraltete Systeme oder fehlende Awareness öffnen Angreifern die Tür. Deshalb setzen wir auf ganzheitliche Schutzmaßnahmen: von Firewalls und Netzwerksicherheit über Segmentierung bis hin zu regelmäßig geplanten Backups und klaren Notfallplänen.Im Ernstfall zählt jede Sekunde – Geräte müssen isoliert, A...
2025-01-31
1h 09
users lounge
#34 Prozessoptimierung
Wir beleuchten, warum die Grundlage jeder erfolgreichen Optimierung eine transparente und umfangreiche Dokumentation der bestehenden Prozesse ist. Diese Transparenz hilft nicht nur Verbesserungspotenziale zu identifizieren, sondern auch den Weg für digitale und effiziente Lösungen zu ebnen, die die Leistungsfähigkeit Deines Unternehmens steigern können.Anhand von Beispielen aus der Praxis – vom Rechnungswesen bis hin zur Digitalisierung papierbasierter Prozesse zeigen wir, wie wichtig es ist, Prozesse Schritt für Schritt zu optimieren. Dabei können wir nur immer wieder betonen, wie hilfreich externe Perspektiven sein können, um blinde Flecken aufzudecken und frische Ideen einzubringen.Ein weiterer Schwerpunkt der Folge...
2025-01-17
1h 06
users lounge
#33 2024 im Rückblick
2024 war für uns ein Jahr voller Bewegung, Herausforderungen und Weiterentwicklung – besonders in den Bereichen Digitalisierung, hybrides Arbeiten und Mitarbeitersensibilisierung. Wir haben erlebt, wie stark sich die Arbeitswelt verändert hat und wie wichtig es ist, Prozesse neu zu denken und unsere Mandanten im Bereich IT-Sicherheit fit zu machen.Die Umsetzung von NIS-2, steigende Anforderungen an Compliance und Informationssicherheit sowie gesetzliche Neuerungen wie die E-Rechnung haben uns gefordert – ebenso wie die kontinuierlich steigenden Lizenzkosten im Microsoft-Umfeld.Dabei stellt uns die starke Marktstellung von Microsoft immer wieder vor die Frage: Welche Alternativen gibt es, und wie realistisch ist deren Einsatz im Alltag...
2024-12-20
1h 03
users lounge
#32 IT-Compliance Abschluss
Warum klare Dokumentation in der Compliance über Erfolg oder Misserfolg entscheidetDie sorgfältige Dokumentation von Compliance-Richtlinien ist keine bloße Formalität, sondern der Grundstein für eine erfolgreiche Unternehmenskultur. In dieser aufschlussreichen Episode diskutieren wir die essentiellen Bausteine effektiver Compliance-DokumentationZweck und ZielsetzungGeltungsbereichGrundsätze der ComplianceVerantwortlichkeitenRegeln und VorgabenSchulung und SensibilisierungÜberwachung und KontrolleUmgang mit VerstößenDokumentation und ArchivierungÜberprüfung und AktualisierungGenehmigung und KommunikationWichtig, aus unserer Sicht, ist ein pragmatische Ansatz zum Umgang mit Schwachstellen: Statt Fehler anzuprangern, plädieren wir für eine konstruktive Fehlerkultur und kontinuierliche Verbesserung.🎧 Tauche in die Welt professioneller Compliance-Dokumentation ein und erfahren...
2024-12-06
1h 04
users lounge
#31 NIS-2
Mit NIS 2 steht uns eine der weitreichendsten Veränderungen in der europäischen Cybersicherheitslandschaft bevor. Auch wenn die Richtlinie aktuell noch nicht rechtsverbindlich ist, bereiten wir uns aktiv auf die kommenden Anforderungen vor – denn die Zeit zu reagieren ist jetzt.Im Vergleich zur ersten Version wurde der Anwendungsbereich deutlich erweitert, und damit sind nun viele Unternehmen betroffen, die sich bislang nicht mit dieser Thematik auseinandersetzen mussten. Das betrifft nicht nur die IT-Abteilungen, sondern vor allem auch die Geschäftsführung, die Verantwortung übernehmen und Entscheidungen aktiv mitgestalten muss.Wir setzen uns mit den neuen Anforderungen im Bereich Risikomanagement, Meldepflichten und Sicherh...
2024-11-22
1h 12
users lounge
#30 ITC - Innovations- und Lizenzmanagement
Taucht ein in die Welt des modernen Lizenzmanagements, wo allein die Microsoft 365-Lizenzbestimmungen monatlich 4,8 Kilogramm Papier füllen!Innovation und Compliance schließen sich für uns nicht aus – im Gegenteil: Sie gehen Hand in Hand. Wenn wir neue Technologien einführen oder digitale Prozesse gestalten, achten wir darauf, dass sie im Einklang mit geltenden Richtlinien und rechtlichen Vorgaben stehen.Gerade beim Lizenzmanagement sehen wir, wie komplex die Anforderungen geworden sind – besonders im Umfeld von Microsoft 365. Regelmäßige Änderungen, eine Vielzahl an Lizenztypen und Fragen zur Übertragbarkeit oder Hardwarebindung machen eine strukturierte Herangehensweise unverzichtbar.Wir setzen auf klare Prozesse, Dokumentatio...
2024-11-08
56 min
users lounge
#29 ITC - Technologische und branchenspezifische Compliance
IT-Compliance verlangt von uns nicht nur ein solides Fundament aus Regeln, Normen und Dokumentation, sondern auch die Fähigkeit, technologische und branchenspezifische Anforderungen gezielt zu berücksichtigen. Jede Branche bringt eigene Herausforderungen mit sich – deshalb setzen wir auf flexible, anpassungsfähige Lösungen, die sich in unseren Arbeitsalltag integrieren lassen.Wir überprüfen regelmäßig unsere Prozesse und Compliance-Maßnahmen, um auf Veränderungen wie Unternehmenswachstum oder neue Technologien vorbereitet zu sein. Dabei ist es uns wichtig, dass Compliance nicht nur eingehalten, sondern auch messbar wird.Automatisierung und die kontinuierliche Überwachung unserer Systeme helfen uns, zuverlässig zu agieren und frühzeitig zu...
2024-10-25
55 min
DER QM-Talk
#007 Digitalisierung
Heute gibt es krankheitsbedingt eine Sonderfolge. Michael Kornmann spricht im Podcast "UsersLounge" mit René Geppert von ServeCom über die Bedeutung der Digitalisierung für den Unternehmenserfolg. Denn Digitalisierung umfasst weit mehr als nur die Umstellung von Papier auf digitale Prozesse. Wir sind sicher, auch wenn diese Folge aufgezeichnet ist, sind die Inhalte nicht weniger interessant für euch ;-) Viel Spaß beim Zuhören! Zu unserem Partner-Podcast: www.userslounge.deZum QM-Talk: www.qm-talk.de
2024-10-18
42 min
users lounge
#28 ITC - Governance, Auditing & Awareness
IT-Compliance ist für uns mehr als das Erfüllen von Vorgaben – sie ist ein strategisches Instrument, um Transparenz, Sicherheit und Effizienz in unserer IT-Landschaft zu verankern. Dabei setzen wir auf klare Strukturen in den Bereichen Governance, Risikomanagement, Notfallmanagement, Ressourcensteuerung, Leistungsmessung und Auditing.Wir hinterfragen Ursachen, statt nur Symptome zu behandeln, und arbeiten kontinuierlich an nachhaltigen Lösungen. Durch regelmäßige Audits und gezieltes Reporting schaffen wir eine fundierte Entscheidungsbasis und stärken das Vertrauen in unsere Systeme.Die Zusammenarbeit mit unseren Kunden und Mitarbeitenden ist dabei genauso wichtig wie technische Maßnahmen. Schulungen und Sensibilisierung machen IT-Sicherheit erlebbar – als festen Best...
2024-10-11
57 min
users lounge
#27 ITC - Regulatorische Anforderungen & Standards
Regulatorische Anforderungen im IT-Umfeld begegnen uns täglich – und sie sind längst mehr als eine reine Pflichtaufgabe. Für uns sind sie eine Chance, Strukturen zu schaffen, Verantwortlichkeiten zu klären und unsere IT-Sicherheit sowie die Einhaltung von Datenschutzrichtlinien gezielt zu stärken.Dabei nehmen wir die Geschäftsleitung ebenso in die Pflicht wie jede einzelne Abteilung. Denn Compliance funktioniert nur, wenn Verantwortung klar geregelt und transparent dokumentiert ist. Genau darum setzen wir auf nachvollziehbare Prozesse, rollenbasierte Organigramme und eine durchdachte Dokumentation – gerade bei Themen wie Berechtigungs- und Asset-Management.Unser Ziel ist es, nicht nur den rechtlichen Rahmen zu erfüllen...
2024-09-27
47 min
users lounge
#26 ITC - Datenschutz & Informationssicherheit
Datenschutz und Informationssicherheit sind für uns zentrale Säulen der IT-Compliance. Dabei geht es nicht nur darum, gesetzlichen Vorgaben wie der DSGVO gerecht zu werden, sondern auch um ein verantwortungsvolles Mindset im Umgang mit Daten – intern wie extern.Gerade im Homeoffice stehen wir vor besonderen Herausforderungen: Transparenz, Vertrauen und klare Richtlinien werden hier noch wichtiger. Umso entscheidender ist es, Datenschutz und Informationssicherheit nicht getrennt zu betrachten, sondern als eng miteinander verbundene Bereiche, die sich gegenseitig ergänzen.Wir setzen auf rechtliche Standards, individuelle Richtlinien und zertifizierte Prozesse – etwa durch die Orientierung an ISO-Normen. Gleichzeitig holen wir uns gezielt Experten ins Boo...
2024-09-13
44 min
users lounge
#25 IT-Compliance
IT-Compliance ist für uns kein lästiges Muss, sondern ein wichtiger Bestandteil unserer Unternehmenskultur. Dabei betrachten wir drei zentrale Ebenen: den rechtlichen Rahmen, externe Anforderungen und unsere internen Prozesse. Alle drei müssen in Einklang gebracht werden, um tragfähige und praxistaugliche Compliance-Richtlinien zu entwickeln.Ein positives Mindset und die Motivation zur Einhaltung dieser Richtlinien sind für uns genauso entscheidend wie klare Kommunikation und nachvollziehbare Dokumentation. Wir setzen auf praxisnahe Ansätze, um Compliance-Maßnahmen verständlich und umsetzbar zu gestalten – mit dem Ziel, nicht nur Vorgaben zu erfüllen, sondern auch Akzeptanz im Team zu schaffen.Der Input unser...
2024-08-30
47 min
users lounge
#24 Risikomanagement & Notfallplanung
Risikomanagement ist für uns ein zentraler Bestandteil der Informationssicherheit. Wir identifizieren, bewerten und minimieren Risiken gezielt, um unsere Betriebsfähigkeit zu sichern – auch in kritischen Situationen.Besonders bei der Nutzung von Cloud-Diensten ist es wichtig, potenzielle Risiken frühzeitig zu erkennen und geeignete Maßnahmen zu ergreifen. Wir wissen: Risiken verschwinden nicht, sie verändern lediglich ihre Form – und genau darauf bereiten wir uns vor.Eine solide Notfallplanung, klar definierte Prozesse und regelmäßige Schulungen unserer Mitarbeitenden sorgen dafür, dass wir im Ernstfall schnell und effektiv reagieren können. Durch praktische Erfahrungen aus der IT-Welt und bewährte Methoden schaf...
2024-08-16
49 min
users lounge
#23 Digitalisierung
Die Digitalisierung ist für uns mehr als nur der Umstieg von Papier auf digitale Formate – sie ist ein strategischer Hebel, um Effizienz, Flexibilität und Wettbewerbsfähigkeit nachhaltig zu steigern. Wir verstehen Digitalisierung als die gezielte Umwandlung analoger Abläufe in digitale Prozesse, bei der nicht nur Werkzeuge, sondern auch Denkweisen verändert werden müssen.Anhand praktischer Beispiele, etwa aus dem Bildungsbereich oder typischen Unternehmensprozessen, wird deutlich: Erst wenn wir die dahinterliegenden Abläufe hinterfragen und optimieren, entfalten digitale Lösungen ihr volles Potenzial.Dabei setzen wir auf die richtigen Tools, durchdachte Strukturen und holen bei Bedarf externe Unterstütz...
2024-08-02
41 min
users lounge
#22 Managed Services
Managed Services bieten uns die Möglichkeit, IT ganzheitlich, effizient und zukunftssicher aufzustellen. Statt nur bei Problemen zu reagieren, setzen wir auf proaktive Wartung, kontinuierliche Überwachung und planbare Kosten. Das entlastet unsere internen Ressourcen und erhöht gleichzeitig die Stabilität unserer Systeme.Wir profitieren von echtem Expertenwissen und klar definierten Zuständigkeiten zwischen uns und dem Dienstleister. So bleiben Updates, Wartung und Sicherheit nicht dem Zufall überlassen, sondern folgen einem strukturierten Plan. Besonders für kleinere Unternehmen ist das ein großer Vorteil – denn die IT-Anforderungen sind oft komplex, die eigenen Kapazitäten jedoch begrenzt.Durch Echtzeitbenachrichtigungen und Monitoring lassen sich...
2024-07-19
1h 00
users lounge
#21 Tote Winkel im Netzwerk
Tote Winkel im Netzwerk zählen zu den größten Risiken in der IT-Sicherheit. Um die Kontrolle zu behalten, setzen wir auf strukturierte Netzwerke mit Managed Switches und konsequente Segmentierung. So schaffen wir Übersicht, begrenzen Zugriffe und minimieren potenzielle Angriffsflächen.Externe Zugriffe steuern wir gezielt und achten darauf, dass alle eingesetzten Geräte – ob fest installiert oder mobil – unseren Sicherheitsstandards entsprechen. Besonders im Umgang mit USB-Technologie und anderen potenziellen Einfallstoren ergreifen wir präventive Maßnahmen.Monitoring-Tools, regelmäßige Audits und Intrusion Detection Systeme helfen uns, verdächtige Aktivitäten frühzeitig zu erkennen und zu reagieren. IT-Sicherheit verstehen wir nicht als Kos...
2024-07-05
41 min
users lounge
#20 DIN SPEC 27076 Part 6
T-Systeme und Netzwerke bilden das Rückgrat unserer digitalen Infrastruktur – ihre Sicherheit und Stabilität sind entscheidend für einen reibungslosen Unternehmensalltag. Wir setzen auf gut konfigurierte Firewalls, sichere VPN-Verbindungen und durchdachte WLAN-Konzepte, sowohl im Büro als auch im Homeoffice.Dabei unterscheiden wir bewusst zwischen Hardware- und Softwarelösungen und stellen sicher, dass Verantwortlichkeiten – etwa für die Firewall-Konfiguration – klar geregelt sind. Auch die WLAN-Implementierung im Unternehmen wird strukturiert geplant, um Sicherheitsrisiken zu minimieren.Neben dem Schutz vor digitalen Gefahren berücksichtigen wir auch physische Risiken wie Elementarschäden und schaffen durch Redundanz und gezielte Digitalisierung zusätzliche Ausfallsicherheit. Praktische Tipp...
2024-06-21
53 min
users lounge
#19 DIN SPEC 27076 Part 5
Patch- und Änderungsmanagement ist ein entscheidender Bestandteil unserer IT-Sicherheitsstrategie. Regelmäßige Updates – ob sicherheitsrelevant oder funktional – sorgen dafür, dass unsere Systeme stabil und geschützt bleiben. Dabei begegnen wir Herausforderungen bei der Planung, Koordination und Umsetzung, die wir mit klaren Prozessen und guter Vorbereitung meistern.Wir setzen auf vertrauenswürdige Software, integrierte Sicherheitslösungen wie Sophos und nutzen Mobile Device Management, um auch mobile Endgeräte abzusichern. Gleichzeitig behalten wir Risiken wie unsichere Makros in Office-Anwendungen und den Umgang mit veralteter (EOL-)Software und Hardware im Blick.Unser Ziel ist es, Sicherheitslücken frühzeitig zu schließen, Schadprogramme effektiv abzuwe...
2024-06-07
43 min
users lounge
#18 DIN SPEC 27076 Part 4
Datensicherung ist ein zentraler Bestandteil unserer IT-Sicherheitsstrategie. Wir setzen auf durchdachte Backup-Konzepte, besprechen verschiedene Strategien wie das 3-2-1-Prinzip und zeigen, wie Cloud-Speicher sinnvoll eingebunden werden kann. Auch die Archivierung und die Verfügbarkeit von Daten stehen im Fokus.Dabei legen wir besonderen Wert auf klare Verantwortlichkeiten im Backup-Prozess. Service Level Agreements helfen uns, Standards zu definieren und Risiken zu minimieren. Automatisierte Backups reduzieren die Fehleranfälligkeit, Restore-Tests sichern die Wiederherstellbarkeit unserer Daten.Wir thematisieren zudem, wie wir unbefugten Zugriff verhindern, Hardware richtig verwalten und wie wir mit positiven wie auch negativen Backup-Meldungen umgehen. Mit praxistauglichen Tipps machen wir Da...
2024-05-24
44 min
users lounge
#17 DIN SPEC 27076 Part 3
Identitäts- und Berechtigungsmanagement sind zentrale Bausteine für die Sicherheit im Unternehmen. Wir setzen auf klare Regeln beim Zutritts- und Zugriffsmanagement, um unbefugten Zugang zu Daten und Räumen zuverlässig zu verhindern.Dabei achten wir darauf, dass Mitarbeitende nur auf die Informationen zugreifen können, die sie wirklich für ihre Arbeit benötigen – ganz nach dem Prinzip der minimalen Rechtevergabe. Datenschutz ist für uns nicht nur eine gesetzliche Pflicht, sondern ein aktiver Beitrag zur Unternehmenssicherheit.Passwortmanager, sichere Benutzerverwaltung und die Nutzung von Zwei-Faktor-Authentifizierung gehören ebenso dazu wie die Sensibilisierung aller Beteiligten für die Bedeutung von IT-Siche...
2024-05-10
44 min
users lounge
#16 DIN SPEC 27076 Part 2
IT-Compliance und Informationssicherheit sind zentrale Bausteine für den nachhaltigen Erfolg eines Unternehmens. Als Geschäftsführung tragen wir die Verantwortung, diese Themen ernst zu nehmen und kompetente IT-Verantwortliche einzubinden.Damit wir mit den schnellen technologischen Entwicklungen Schritt halten können, sind regelmäßige Schulungen und kontinuierliche Weiterbildung unerlässlich – für die IT wie für alle Mitarbeitenden. Externe Dienstleister unterstützen uns dabei, doch der sensible Umgang mit Daten bleibt unsere gemeinsame Aufgabe. Vertraulichkeit hat dabei oberste Priorität.Klare Meldewege und feste Ansprechpartner für den Notfall sorgen dafür, dass wir im Ernstfall schnell und gezielt reagieren könne...
2024-04-26
44 min
users lounge
#15 DIN SPEC 27076 Part 1
Die DIN SPEC 27.076 wurde speziell für kleine Unternehmen entwickelt, um den Einstieg in die Informationssicherheit zu erleichtern – und genau darum geht es in dieser Folge.Wir werfen einen Blick auf die Ziele und Inhalte der Norm, beleuchten technische Umsetzungsaspekte und zeigen, wie Unternehmen von einem strukturierten Vorgehen profitieren können. Auch die Rolle externer Berater und die Bedeutung neutraler Bewertungen werden thematisiert, denn sie helfen dabei, Schwachstellen objektiv zu erkennen und gezielt anzugehen.Abgerundet wird die Folge mit einem Ausblick auf weitere Themen rund um Informationssicherheit und den kontinuierlichen Verbesserungsprozess.TakeawaysDie DIN SPEC 27076 ist für kleine Unter...
2024-04-12
27 min
users lounge
#14 Mitarbeiter Offboarding
Ein durchdachtes Offboarding ist entscheidend, um Unternehmensdaten zu schützen und den Übergang reibungslos zu gestalten. Wir betrachten den Prozess aus IT-Sicht und zeigen, welche Sicherheitsmaßnahmen notwendig sind, wenn Mitarbeitende das Unternehmen verlassen.Zentrale Punkte sind dabei die rechtzeitige Sperrung von Zugängen, der verantwortungsvolle Umgang mit Endgeräten und die sichere Migration oder Archivierung sensibler Daten. Eine klare Dokumentation und strukturierte Kommunikation helfen, Fehler zu vermeiden und Transparenz zu schaffen.Auch scheinbar kleine Details wie Abwesenheitsnotizen und die Weiterleitung externer Anfragen spielen eine wichtige Rolle, um einen professionellen Abschluss sicherzustellen – sowohl intern als auch nach außen.Takea...
2024-04-03
29 min
users lounge
#13 Bring Your Own Device
Bring Your Own Device (BYOD) sorgt in vielen Unternehmen für kontroverse Diskussionen – auch bei uns. Wir beleuchten die Risiken, die mit der Nutzung privater Geräte für berufliche Zwecke verbunden sind, insbesondere im Hinblick auf IT-Sicherheit, Datenschutz und regulatorische Anforderungen.Gleichzeitig vergleichen wir BYOD mit der Nutzung von firmeneigenen Dienstgeräten und zeigen, warum eine klare Trennung von privaten und geschäftlichen Geräten sowohl die Sicherheit erhöht als auch die Akzeptanz bei Mitarbeitenden verbessern kann.Technische Aspekte, Dokumentationspflichten und organisatorische Überlegungen spielen dabei ebenso eine Rolle wie der Wunsch nach Flexibilität und Effizienz. Unser Fazit: Klare Regel...
2024-03-20
34 min
users lounge
#12 Mitarbeiter Onboarding
Der Start eines neuen Mitarbeitenden im Unternehmen ist mehr als nur ein organisatorischer Vorgang – er ist ein entscheidender Moment, der den ersten Eindruck prägt und langfristige Auswirkungen auf Zufriedenheit und Bindung haben kann.Ein effektives Onboarding lebt von klarer Struktur, guter Vorbereitung und der richtigen technischen Ausstattung. Wir zeigen, welche zentrale Rolle die IT dabei spielt: von der rechtzeitigen Bereitstellung standardisierter Hardware über die Festlegung klarer IT-Richtlinien bis hin zur Einführung in Systeme und Prozesse.Auch der Einsatz von Onboarding-Software trägt dazu bei, Abläufe zu vereinfachen und Verantwortlichkeiten klar zu verteilen – nicht zuletzt für den IT-Support...
2024-03-06
31 min
users lounge
#11 Modern Workplace
Der Modern Workplace bringt viele Chancen, aber auch einige Herausforderungen mit sich – besonders im Hinblick auf mobiles Arbeiten. Flexibilität wird zur Grundvoraussetzung, ebenso wie eine verlässliche technische Infrastruktur.Wir zeigen, welche Rolle Cloud-Lösungen dabei spielen und warum IT-Sicherheit nicht zu kurz kommen darf. Gleichzeitig rücken wir die Prozessoptimierung und die Zufriedenheit der Mitarbeiterinnen und Mitarbeiter in den Fokus – denn nur wenn beides stimmt, kann der digitale Arbeitsplatz sein volles Potenzial entfalten.TakeawaysDer Modern Workplace erfordert eine digitale Transformation.Flexibilität ist entscheidend für die Work-Life-Balance.Technische Ausstattung muss den Mitarbeitern ermöglichen, von überall zu ar...
2024-02-23
29 min
users lounge
#10 Mobile Device Management
Mobile Device Management (MDM) spielt eine zentrale Rolle für Datenschutz und IT-Sicherheit in Unternehmen. Wir zeigen, worauf es bei der Einführung und Verwaltung von MDM-Lösungen ankommt und welche Herausforderungen dabei auftreten können – zum Beispiel bei der Nutzung des Apple Business Manager.Auch die Vor- und Nachteile von Bring Your Own Device (BYOD) Konzepten nehmen wir unter die Lupe und zeigen, welche Überlegungen Unternehmen dabei anstellen sollten.TakeawaysMobile Device Management ist entscheidend für die Sicherheit von Unternehmensdaten.Unternehmen müssen klare Richtlinien für die Nutzung mobiler Endgeräte aufstellen.MDM ermöglicht die zentrale Ver...
2024-02-09
28 min
users lounge
#09 Das Datenschutzmanagement
Wir sprechen ausführlich über das Datenschutzmanagement. Technische und organisatorische Maßnahmen sind das Fundament eines wirksamen Datenschutzes und daher ist es wichtig, diese systematisch zu dokumentieren und zu strukturieren.Dabei gehen wir auch auf die Rolle von Softwarelösungen ein, die uns bei der Umsetzung unterstützen können – ohne jedoch unsere eigene Verantwortung aus dem Blick zu verlieren.Ein weiterer Schwerpunkt liegt auf der Bedeutung einer dedizierten Serverinfrastruktur und durchdachten Backup-Strategien, um die Verfügbarkeit und Sicherheit von Daten zu gewährleisten. Wir betonen außerdem, wie wichtig regelmäßige Prüfungen und Aktualisierungen der Datenschutzdokumentation sind.Abschließend sprechen wi...
2024-01-26
33 min
users lounge
#08 Auftragskontrolle
In dieser Episode der Users' Lounge sprechen wir über das Thema Auftragskontrolle im Kontext der DSGVO. Wir erklären, was genau ein Auftragsverarbeiter ist, welche Verantwortlichkeiten damit verbunden sind und warum ein klar geregelter AV-Vertrag so wichtig ist.Außerdem zeigen wir, weshalb die regelmäßige Überprüfung der Auftragsverarbeitung unerlässlich ist, um die Einhaltung der Datenschutzstandards sicherzustellen. Anhand praktischer Beispiele aus dem Unternehmensalltag beleuchten wir typische Herausforderungen und geben hilfreiche Hinweise für den Umgang mit Dienstleistern, die personenbezogene Daten in unserem Auftrag verarbeiten.TakeawaysAuftragskontrolle ist entscheidend für den Datenschutz.Ein Auftragsverarbeiter hat keinen Einfluss auf Zweck...
2024-01-12
27 min
users lounge
#07 Jahresabschluss
Wir reflektieren über die wichtigsten IT- und Datenschutzthemen des Jahres 2023 und geben einen Ausblick auf 2024. Die Bedeutung von Webseiten, technischen und organisatorischen Maßnahmen, Passwortmanagement, Backup-Konzepte und die Rolle von Microsoft und Cloud-Diensten in der Zukunft sind hier unsere Gesprächsthemen. Kommt gut ins neue Jahr!TakeawaysWebseiten waren 2023 ein zentrales Thema im Datenschutz.Unternehmen sollten sich ihrer Datenverarbeitung bewusst werden.Passwortmanagement ist entscheidend für die IT-Sicherheit.Backup und Archivierung müssen klar unterschieden werden.Microsoft wird 2024 ein wichtiges Thema sein.Cloud-Dienste bieten hohe Datensicherheit.Technische Maßnahmen sind oft leicht umsetzbar.Organisatorische Maßnahmen sind ebenso wichtig.Die Sen...
2023-12-15
27 min
users lounge
#06 Verfügbarkeit & Trennung
Diesmal sprechen wir über Verfügbarkeit und Trennung im Kontext von IT und Datenschutz. Wir erklären die Bedeutung der Trennungskontrolle gemäß DSGVO und warum es wichtig ist, Daten für spezifische Zwecke getrennt zu verarbeiten.Im zweiten Teil der Episode widmen wir uns der Verfügbarkeit von Daten und der zentralen Rolle von Backup- und Archivierungskonzepten. Wir zeigen die Unterschiede zwischen Backup und Archivierung auf und betonen die Wichtigkeit einer revisionssicheren Datenhaltung.Darüber hinaus diskutieren wir Herausforderungen und Lösungen im Bereich der Datenarchivierung und -verfügbarkeit. Wir beleuchten den Einsatz von Dokumentenmanagementsystemen und Cloud-Lösungen sowie die Notwendigke...
2023-12-01
33 min
users lounge
#05 EU-USA-Angemessenheitsbeschluss
In dieser Episode sprechen wir über aktuelle Entwicklungen im Datenschutz und der IT-Sicherheit. Wir beleuchten den neuen Angemessenheitsbeschluss zwischen der EU und den USA, die Auswirkungen auf Unternehmen, die Microsoft-Produkte nutzen, sowie die Einführung der DIN-SPEC 27076 für kleine Unternehmen. Dabei geben wir wertvolle Einblicke in die sich verändernde Datenschutz- und IT-Sicherheitslandschaft.TakeawaysWir haben einen neuen Angemessenheitsbeschluss mit Amerika.Das Datenschutzniveau in den USA gleichgesetzt wird.Das ist ein Schritt nach vorne.Das Ende von Microsoft Windows Server 2012.Azure Active Directory wurde umbenannt zu Entra.Microsoft Copilot ist wirklich eine KI-Unterstützung.Microsoft Loop ist sehr neu a...
2023-11-03
27 min
users lounge
#04 Vertraulichkeit Part 3
In dieser Episode der users lounge sprechen wir über E-Mail-Kommunikation – mit besonderem Fokus auf Vertraulichkeit und Datenschutz. Wir erklären die technischen Grundlagen, diskutieren Zugriffsrechte und Passwortsicherheit und vergleichen Systempostfächer mit persönlichen Postfächern. Außerdem zeigen wir, warum E-Mail-Verschlüsselung, insbesondere mit S/MIME, entscheidend ist, um die Informationssicherheit zu erhöhen und personenbezogene Daten zu schützen.TakeawaysE-Mail Kommunikation ist ein zentrales Thema in der IT-Sicherheit.Zugriffsrechte auf E-Mail Postfächer sollten klar geregelt sein.Passwörter sollten niemals geteilt werden.Systempostfächer bieten Vorteile gegenüber persönlichen Postfächern.E-Mail Archivierung ist gesetzlich vorges...
2023-10-20
29 min
users lounge
#03 Vertraulichkeit Part 2
Diesmal sprechen wir über Zutritts-, Zugriffs- und Zugangskontrolle in Unternehmen – von physischer Sicherheit bis zu den Herausforderungen bei der Implementierung effektiver Maßnahmen. Wir veranschaulichen anhand praktischer Beispiele, warum Zutrittskontrollen essenziell sind und welche Risiken unzureichende Maßnahmen mit sich bringen.Darüber hinaus thematisieren wir die Bedeutung von Backup-Lösungen und den richtigen Umgang mit Serverräumen. Auch IT-Sicherheitsaspekte wie Gast-WLAN, die Sicherheit von USB-Geräten und moderne Zutrittssysteme wie NFC und Transponder stehen im Fokus. Wir betonen, wie wichtig es ist, private Endgeräte vom Unternehmensnetzwerk zu trennen und USB-Schnittstellen zu deaktivieren, um Sicherheitsrisiken zu minimieren.TakeawaysZ...
2023-10-06
35 min
users lounge
#02 Vertraulichkeit Part 1
Wir sprechen über Datenschutz und Vertraulichkeit – mit besonderem Fokus auf technische und organisatorische Maßnahmen. Wir diskutieren die Bedeutung von Vertraulichkeit, Zugriffsmanagement und Passwortsicherheit sowie die Herausforderungen und Lösungen im Umgang mit Passwörtern in Unternehmen. Dabei betonen wir, wie wichtig komplexe Passwörter und der Einsatz von Passwortmanagern sind, um die Sicherheit zu erhöhen. Zudem heben wir die Rolle der Multifaktor-Authentifizierung hervor, die den Zugriff auf Unternehmensdaten zusätzlich absichert. Abschließend empfehlen wir den Einsatz eines Passwortmanagers – nicht nur zur Verbesserung der IT-Sicherheit, sondern auch, um den Komfort für die Benutzer zu steigern.TakeawaysVert...
2023-09-22
34 min
users lounge
#01 Vorstellung
Die users lounge stellt sich vor. Wir, René Geppert von der ServeCom und Michael Kornmann von der QS Kornmann, rufen einen neuen Podcast ins Leben. Wieder ein typischer IT-Podcast? Nein! Wir durchleuchten unterschiedliche Sichtweisen. Da wir aus der Praxis berichten, können wir Themen aus den Bereichen IT und Datenschutz verständlich und in Kombination darstellen, damit ihr diese in euerm täglichen Doing anwenden könnt. Jetzt aber genug Text. Hört endlich rein und lernt uns und das Format kennen.TakeawaysRené Geppert ist seit 2008 bei ServeCom und hat verschiedene Positionen in der IT durchlaufen.Michael Kornmann ist sei...
2023-09-08
25 min