Alles über das Entgelttransparenzgesetz 2026
Das Entgelttransparenzgesetz ist in Deutschland seit 2017 in Kraft. Mit der EU-Entgelttransparenzrichtlinie, die bis spätestens 7. Juni 2026 in nationales Recht umgesetzt...
Johannes Muck
Als Head of Marketing leitet Johannes die Marketing-Abteilung und ist dafür zuständig, die Markenbekanntheit von TOPIX sowie das Neukundenwachstum und die Kundenbindung zu stärken.
ca. 1 Min
Zu oft vertrauen Unternehmen in zu hohem Maße der vorhandenen Technik, ohne genau zu wissen, welche Daten in welchen Abläufen in der Firma kursieren und wo sie enden. Zu den sensiblen Daten eines Unternehmens gehören personenbezogene Daten, medizinische Informationen oder solche, die in Verbindung mit Kreditkarten stehen. Potenzielle Angreifer und Diebe können sowohl von innen als auch von außen kommen, was eine Verteidigung umso schwieriger macht. Ein entscheidender Faktor ist also zu erkennen, wer welchen Zugang zu welchen Daten haben darf, für wie lange und welche Personen dies gegebenenfalls in welcher Frequenz überprüfen. Ein Faktor, der diese ohnehin schwierige Einschätzung weiter erschwert, ist eine Verbreitung von Informationen und Daten mittels weltweiter Kommunikation und in vielerlei Fällen Kooperation. Dokumente können (und sollen) heute gleichzeitig auf den Bahamas, in Kyoto und Paderborn bearbeitet werden, in Büros, in Hotels, auf Bahnhöfen oder Zuhause. Diese schnelle, oft sehr effektive und damit ökonomisch sinnvolle Verbreitung von Daten gleichzeitig einzudämmen und kontrollieren zu wollen, ist der Knackpunkt.
Die Schwachstellen jedes Systems sind allgemein bekannt und bleiben dennoch gleich. Nicht klein zu kriegen ist die beispielsweise die Neugier, wenn es sich um Phishing-E-Mails handelt. Auch sind schwache Passwörter selbst im Jahr 2019 noch eine Gefahr. Und auch nach großangelegten Attacken wie der 2017 unter dem Namen WannaCry bekannt gewordenen, sorgen viele Unternehmen noch zu zögerlich an den entscheidenden Sollbruchstellen vor. Hinzu kommen immer neue sogenannte Exploits, also systematische Verfahren, welche die Schwachstellen einer Software ausnutzen, die Hackern Zugriff auf ungeschützte Daten ermöglichen.

USB-Sticks sind zwar ungemein praktisch, werden aber auch gerne verloren oder entwendet
Folgende physische und virtuelle Quellen bergen Gefahren für die Datensicherheit:
Die Geschäftsführer von Unternehmen sollten sich bewusst sein, dass sie in persönlicher Haftung stehen, wenn sie...
ca. 1 Min
Johannes Muck
Als Head of Marketing leitet Johannes die Marketing-Abteilung und ist dafür zuständig, die Markenbekanntheit von TOPIX sowie das Neukundenwachstum und die Kundenbindung zu stärken.
Bleiben Sie mit unserem Newsletter immer auf dem Laufenden.
Das Entgelttransparenzgesetz ist in Deutschland seit 2017 in Kraft. Mit der EU-Entgelttransparenzrichtlinie, die bis spätestens 7. Juni 2026 in nationales Recht umgesetzt...
Am 14. Mai 2024 sind in Deutschland einige gesetzliche Änderungen in Kraft getreten: So wurde unter anderem das Telemediengesetz durch das Digitale-Dienste-Gesetz ersetzt....
Gibt es ein Social-Media-Leben nach dem Tod? Wir sind alle nicht unsterblich. Aber wie verhält es sich mit unseren Social-Media-Accounts, wenn wir einmal nicht mehr sind?...
TOPIX Business Software AG,
D-85521 Ottobrunn, Rudolf-Diesel-Straße 14
· T +49 89 608757-0 · info@topix.de
© 1990 - 2023 TOPIX Business Software AG · Alle Rechte vorbehalten · Die verschiedenen Marken sind Eigentum ihrer jeweiligen Inhaber