Belangloser Datenschutz …

Ein Normalsterblicher mutiert zum Datenschutzbeauftragten, sieht darin zunächst «ein Buch mit sieben Siegeln» und erkennt die Bedeutung für die Menschheit. Eine Menschheit, die Freiheit des Einzelnen schätzt und gleichzeitig ihre Rechte einfordert. Wie das zusammenpasst und welche Bedeutung Datenschutzbeauftragte für die Gesellschaft haben, zeigt dieser Blogbeitrag.

Evolution der Zusammenarbeit: 3 agile Organisationsstrukturen im Fokus

In einer sich ständig weiterentwickelnden Geschäftswelt ist die richtige Organisationsstruktur entscheidend für den Erfolg. Ich beleuchte in diesem Beitrag moderne Strukturen, die als zeitgemäss und erfolgreich gelten. Drei Organisationsformen stehen im Fokus: flache Hierarchien, Matrixorganisation und agile Prinzipien. Jedes Modell bringt einzigartige Vorteile mit sich, die nicht nur die Effizienz …

Bitcoin vs. Altcoins: Warum gibt es überhaupt Altcoins?

«Altcoins» steht für „alle alternativen Coins“ und bezeichnet alle Kryptowährungen mit Ausnahme von Bitcoin. Warum wird Bitcoin nicht in denselben Topf geworfen? Ganz einfach: Bitcoin ist die erste, bekannteste und dezentralste Kryptowährung. Neben dem sogenannten First-Mover-Effekt hebt sich Bitcoin auch in der Frage nach der Herkunft ab. Die Altcoins versuchen …

“Datenschutz” vs. “Achtung der Privatsphäre”

Datenschutz ist im Gesetz verankert und in aller Munde. Die Privatsphäre bleibt jedoch beinahe ungeschützt. Das ist schade. Denn eigentlich stützt sich das Datenschutzgesetz auf ein Grundrecht in der Bundesverfassung zur Achtung der Privatsphäre. Das Thema ist für die meisten sehr theoretisch, abstrakt und meist sogar lästig. Ja, “ich akzeptiere …

Attribute-Based Access Control (ABAC): Ein technischer Leitfaden

Was ist ABAC? ABAC (Attribute Based Access Control) ist ein leistungsfähiges Modell zur Verwaltung von Zugriffsrechten in modernen Anwendungen. Diese Attribute sind abhängig von Sicherheitsprinzipien, Ressourcen und der Umgebung einer Zugriffsanforderung. ABAC wertet Attribute oder Eigenschaften aus und bestimmt anhand selbst definierten Regeln (policies), ob der Zugriff gewährt wird oder …