Logo
17.02.2020

Artikel

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DS...

lesen
Logo
17.02.2020

Nachrichten

Supply Chain Security „as a Service“

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.

lesen
Logo
14.02.2020

Nachrichten

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an.

lesen
Logo
14.02.2020

Artikel

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.

lesen
Logo
11.02.2020

Nachrichten

Insider Research im BEST OF Security-Insider 2020

Im Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge

lesen
Logo
11.02.2020

Nachrichten

Neues eBook Security Operations Center für den Mittelstand

Datendiebstahl, Sabotage und andere Cyberangriffe sind tägliche Begleiter für Unternehmen jeglicher Größenordnung. Doch während große Unternehmen ein eigenes Security Operations Center (SOC) betreiben, benötigen KMU dabei Hilfe.

lesen
Logo
11.02.2020

Nachrichten

Neues eBook KI-basierte Endpunktsicherheit

Erfahren Sie im neuen eBook, wo die größten Lücken in der Endpunktsicherheit sind und wo eine KI-basierte Lösung für Verbesserung sorgen kann.

lesen
Logo
11.02.2020

Nachrichten

Passwort-Herausgabe stoppt keine Hasskriminalität

Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen.

lesen
Logo
07.02.2020

Nachrichten

Standard Datenschutzmodell 2.0: Ein Managementsystem für den Datenschutz

Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern.

lesen
Logo
07.02.2020

Nachrichten

Insider Research in der IT-BUSINESS 2/20

In der IT-BUSINESS 2 / 2020 ist ein Beitrag von Insider Research über die Chancen und Risiken von Biometrie mit Fokus auf Verhaltensbiometrie #Biometrie #Security #AI #Channel

lesen