<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: it4management]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Thu, 07 May 2026 15:30:28 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-805653</guid>
        <pubDate>Mon, 14 Jul 2014 19:09:04 +0200</pubDate>
        <title><![CDATA[Betrieblicher Datenschutzbeauftragter nicht unproblematisch]]></title>
        <description><![CDATA[ Wird ein betrieblicher Datenschutzbeauftragter ohne entsprechende Sachkenntnis bestellt, ist der Ärger im Schadensfall vorprogrammiert. 
 
Fällt ein Unternehmen unter die Regelungen des Bundesdatengesetz wird in vielen Fällen ein betrieblicher Datenschutzbeauftragter eingesetzt. Doch genau hier liegt ein nicht zu unterschätzendes Problem, da viele Eckpunkte berücksichtigt werden müssen. Hierzu zählt neben der fachlichen und persönlichen Eignung insbesondere auch die Unabhängigkeit bei der Durchführung der Aufgaben …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/805653/Betrieblicher-Datenschutzbeauftragter-nicht-unproblematisch.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-804824</guid>
        <pubDate>Wed, 09 Jul 2014 12:51:32 +0200</pubDate>
        <title><![CDATA[Datenschutz muss nicht teuer sein]]></title>
        <description><![CDATA[ Durch das sinnvolle nutzen bestehender Managementsysteme wie z.B. ITIL oder ISO 9001 können bestehende Prozesse genutzt und Doppelaufwendungen vermieden werden. 
 
Kann ein Datenschutzmanagementsystem in bestehende Managementsysteme integriert werden, so verringern sich die entstehenden Kosten. Ausschlaggebend ist dafür immer stärkere Übereinstimmung der Herangehensweisen der einzelnen Systeme. So lassen sich zum Beispiel durch das gezielte einführen von Checklisten Prozesse absichern, die dann innerhalb von internen …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/804824/Datenschutz-muss-nicht-teuer-sein.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-800300</guid>
        <pubDate>Thu, 12 Jun 2014 11:12:32 +0200</pubDate>
        <title><![CDATA[20 wirksame Maßnahmen zur IT Sicherheit und Datenschutz]]></title>
        <description><![CDATA[ Unternehmen die sich dem Thema IT Sicherheit und Datenschutz neu zuwenden, werden zu Beginn durch die Fülle der möglichen Maßnahmen oft organisatorisch und finanziell überfordert. Aus diesem Grund wird jährlich eine Liste mit den Attacken veröffentlicht, die am meisten und weitesten verbreiten sind. Somit hat jedes Unternehmen aber auch Einzelperson die Möglichkeit durch ausgewählte Maßnahmen zur IT Sicherheit und Datenschutz die eigene Angriffsfläche signifikant zu reduzieren. Ergänzend sei jedoch gesagt, dass das …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/800300/20-wirksame-Massnahmen-zur-IT-Sicherheit-und-Datenschutz.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-799537</guid>
        <pubDate>Fri, 06 Jun 2014 12:20:25 +0200</pubDate>
        <title><![CDATA[Fehlende IT Standards gefährden Datenschutz]]></title>
        <description><![CDATA[ Der Datenschutz und die IT Sicherheit fordern von der IT Informationen die oft nicht bzw. nicht vollständig geliefert werden können. Die Ursachen hierfür sind oft historisch gewachsen. 
 
Sollen Datenschutzmanagementsysteme durch Datenschutzbeauftragte aufgebaut werden, sind fehlende IT Standards häufig ein Hinderungsgrund. Die Funktion des Datenschutzbeauftragten macht es notwendig, die IT betreffende Informationen abzufragen und zu bewerten. Dabei können Datenschutzbeauftragte auf IT Standards zurückgreifen und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/799537/Fehlende-IT-Standards-gefaehrden-Datenschutz.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-794046</guid>
        <pubDate>Thu, 08 May 2014 18:18:46 +0200</pubDate>
        <title><![CDATA[Compliance für Personengesellschaften]]></title>
        <description><![CDATA[ Entgegen der landläufigen Meinung bestehen auch Vorschriften zur Compliance für Personengesellschaften und somit ein Zwang zur Compliance. Dies steht jedoch im Widerspruch zu der oft vertretenen Meinung, dass lediglich Aktiengesellschaften und GmbH zur Compliance verpflichtet sind. Dabei nehmen entsprechende Beiträge häufig Bezug auf das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG).  
 
Weitere Informationen zum KonTraG: …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/794046/Compliance-fuer-Personengesellschaften.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-792646</guid>
        <pubDate>Fri, 02 May 2014 17:49:08 +0200</pubDate>
        <title><![CDATA[Wer kann Datenschutzbeauftragter werden?]]></title>
        <description><![CDATA[ Wer Datenschutzbeauftragter werden kann und welche Kompetenzen die Person benötigt wurden vom Düsseldorfer Kreis in den Mindestanforderungen festgelegt. Doch was bedeutet das konkret und wie werden die variablen Größen wie Branchenzugehörigkeit, Unternehmensgröße, IT Infrastruktur und Leistungsfähigkeit des Unternehmens richtig ermittelt und sind das wirklich alle Parameter die zu betrachten sind? 
 
Es wird bei näherer Betrachtung deutlich, dass es sich hier um eine klassische Schnittstellenrolle handelt und somit …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/792646/Wer-kann-Datenschutzbeauftragter-werden.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-790202</guid>
        <pubDate>Wed, 16 Apr 2014 07:35:06 +0200</pubDate>
        <title><![CDATA[Datenschutzbeauftragte müssen sich weiterbilden]]></title>
        <description><![CDATA[ Die Weiterbildung des Datenschutzbeauftragten ist eine wesentliche Forderung nach § 4 f Abs. 3 BDSG und dient zur Erhaltung der unter § 4 f Abs. 2 BDSG geforderten Fachkunde. Hierzu muss die verantwortliche Stelle dem Datenschutzbeauftragten die Teilnahme an Fort- und Weiterbildungen ermöglichen und deren Kosten übernehmen. 
 
Die Ausgestaltung der Weiterbildung des Datenschutzbeauftragten bietet dabei diverse Möglichkeiten und kann zum Beispiel im Jahresbericht dokumentiert werden. Dies dient zur Entlastung beider …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/790202/Datenschutzbeauftragte-muessen-sich-weiterbilden.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-786935</guid>
        <pubDate>Tue, 01 Apr 2014 09:24:48 +0200</pubDate>
        <title><![CDATA[Anforderungen der Compliance an die IT]]></title>
        <description><![CDATA[ Die IT Compliance als Teildisziplin der Compliance befasst sich mit den besonderen Aspekten von IT Landschaften. Zu den wesentlichen Compliance Anforderungen in der IT gehören die Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz. 
 
Zur Einführung der IT Compliance ist es sinnvoll einen IT Sicherheitsbeauftragten zu bestellen und mit der Einführung eines Information Security Management System (ISMS) zu beauftragen. Die Aufgabe des IT Sicherheitsbeauftragten in der IT Compliance lässt sich …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/786935/Anforderungen-der-Compliance-an-die-IT.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-776207</guid>
        <pubDate>Mon, 10 Feb 2014 09:32:48 +0100</pubDate>
        <title><![CDATA[Konsequenzen aus dem BGH Urteil zum Schufa Scoring]]></title>
        <description><![CDATA[ In seiner jüngsten Entscheidung entschied der Bundesgerichtshof (BGH), dass die  Schufa  zwar einem Verbraucher gegenüber auskunftspflichtig ist, für wie kreditwürdig der jeweilige Verbraucher eingestuft wird.  Wie dieses sogenannte Scoring zustande kommt, liegt jedoch im Ermessen des Unternehmens. Dieses Urteil kann in der Zukunft weitreichende Folgen für die Rechte von Verbrauchern auf Ihre eigenen Daten haben, da schon seit Jahren immer Daten über Personen gesammelt und gespeichert werden. So ist in der Zukunft …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/6/f/6/6f6f3ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/776207/Konsequenzen-aus-dem-BGH-Urteil-zum-Schufa-Scoring.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-766372</guid>
        <pubDate>Tue, 10 Dec 2013 16:16:00 +0100</pubDate>
        <title><![CDATA[Längere Garantiezeiten für IT Systeme rechnen sich]]></title>
        <description><![CDATA[ Kostenbewusste KMU Unternehmen investieren oft nur zögerlich in ihre IT Landschaft. Beliebtes Einsparpotential ist hierbei der Verzicht auf eine Anschlussgarantie. Bei einem Ausfall kommen dann nicht nur hohe Reparaturkosten auf die Unternehmen zu, sondern die Unternehmen verlieren durch längere Ausfälle oft Aufträge und Kunden. 
 
Grund für diese Haltung ist der hohe Preis für eine Laufzeiterweiterung, welche oft auch von den Herstellern auf 5 Jahre begrenzt wird. KMU Unternehmen gehen daher bewusst das Risiko ein, …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/766372/Laengere-Garantiezeiten-fuer-IT-Systeme-rechnen-sich.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-766370</guid>
        <pubDate>Tue, 10 Dec 2013 16:15:52 +0100</pubDate>
        <title><![CDATA[Der schmale Pfad zur gesetzeskonformen Emailarchivierung]]></title>
        <description><![CDATA[ Durch die immer stärkere Bedeutung des Emailverkehrs für die Unternehmen, haben sich in den vergangenen Jahren auch die gesetzlichen Rahmenbedingungen angepasst. Praktisch jedes Unternehmen ist heute gezwungen eine Emailarchivierung vorzunehmen. Hierbei ist den Unternehmen nicht immer bekannt was archiviert werden muss oder sollte und was nicht archiviert werden darf. Die Liste der gesetzlichen Vorschriften ist entsprechend lang und für das einzelne Unternehmen nicht immer zu durchschauen. 
 
In der bisherigen …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/766370/Der-schmale-Pfad-zur-gesetzeskonformen-Emailarchivierung.html</link>
        <author><![CDATA[it4management]]></author>

    </item>


  </channel>
</rss>
