Sortierung: Neueste | Meist gelesen
Warum CISOs gute Psychologen sein müssen

Hohe Anforderungen an CISOs

Warum CISOs gute Psychologen sein müssen

16.04.19 - Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und Motivation von Beschäftigten, es betrifft nahezu jede Tätigkeit eines CISOs.

lesen
Tools zur Datenschutz-Folgen­abschätzung nach DSGVO

Bessere Priorisierung im Datenschutz

Tools zur Datenschutz-Folgen­abschätzung nach DSGVO

09.04.19 - Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutz­folgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgen­abschätzung, für die es ein auch kostenloses Tool und zahlreiche Hilfestellungen gibt.

lesen
Zero Trust – Kein Vertrauen ist auch keine Lösung

Zero Trust Konzepte und Identitäten

Zero Trust – Kein Vertrauen ist auch keine Lösung

05.04.19 - Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine sichere Burg, die Angreifer finden Schlupflöcher und sind oft schon innerhalb der Burg.

lesen
Security Intelligence für den Channel

Tech Scouting IT-Security

Security Intelligence für den Channel

05.04.19 - Die Aufgaben bei Einführung und Betrieb von Security Intelligence sind vielfältig. Denn es geht um mehr als die Anwendung von Künstlicher Intelligenz. Es geht um die Sammlung von Daten, deren Aufbereitung und Analyse sowie um eine tiefe Integration in andere Bereiche.

lesen
Cyber-Risiken erkennen, bewerten und abwehren

Neues eBook „Cyber Risk Management“

Cyber-Risiken erkennen, bewerten und abwehren

02.04.19 - Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken im Cyber-Raum priorisiert werden können und warum die Cyber-Abwehr mehr als reine Technik umfasst.

lesen
Die Big Player im Cloud-Business

CloudFest 2019 in Wort und Bild

Die Big Player im Cloud-Business

28.03.19 - Im Europapark Rust dreht sich eine Woche lang alles um die aktuellen Entwicklungen in der Cloud-Industrie. Das CloudFest wird jährlich von rund 7000 Teilnehmern und 2500 Firmen aus 80 Ländern besucht. Das Hauptthema in 2019 lautet Hyperscaler Enablement. Wir haben uns angesehen, was dies für die Cloud bedeutet.

lesen

Kommentare