Sortierung: Neueste | Meist gelesen
Alternativen zum eigenen Security Operations Center

Neues eBook „SOC für den Mittelstand“

Alternativen zum eigenen Security Operations Center

20.02.20 - Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern. Die meisten kleinen und mittleren Unternehmen haben aber weder Personal noch Budget für ein SOC. Doch es gibt Alternativen.

lesen
Wie die Compliance bei KI und bei Big Data zusammenhängt

E-Book von BigData-Insider

Wie die Compliance bei KI und bei Big Data zusammenhängt

20.02.20 - Auf dem Weg zu Big Data und Künstlicher Intelligenz (KI) fehlt es vielen Unternehmen noch an Grundlagen, so der Tenor aktueller Studien. Zu diesen Grundlagen gehört zweifellos die Compliance. Um für die Compliance bei Big Data und KI zu sorgen, müssen Unternehmen zuerst wissen, wie die Zusammenhänge dabei sind. Damit befasst sich nun das aktuelle E-Book „Big Data und KI“.

lesen
Welche Sicherheitsvorgaben bestehen in Fernost?

China und die Cloud

Welche Sicherheitsvorgaben bestehen in Fernost?

17.02.20 - Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu verlassen. GDPR-Compliance reicht für China nicht aus, es gibt andere Vorgaben und ein eigenes Cloud Security Assessment.

lesen
Supply Chain Security
„as a Service“

Sicherheitsrisiken in der Lieferkette aufdecken

Supply Chain Security „as a Service“

17.02.20 - Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.

lesen
Mit künstlicher Intelligenz die Endpoints schützen

Neues eBook „KI-basierte Endpunktsicherheit“

Mit künstlicher Intelligenz die Endpoints schützen

14.02.20 - Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in der Endgerätesicherheit gibt es jedenfalls genug, wie das neue eBook ebenfalls zeigt.

lesen
Passwort-Herausgabe stoppt keine Hasskriminalität

IT-Sicherheit und politische Vorhaben

Passwort-Herausgabe stoppt keine Hasskriminalität

10.02.20 - Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen. Richtlinien des Europäischen Datenschutzbeauftragten zeigen den Weg, wie man es verhindert, den Datenschutz auszuhöhlen.

lesen

Kommentare