15583 Ergebnisse

Anbieter zum Thema

Vorgänge, die personenbezogene Daten betreffen, müssen Unternehmen nach DSGVO rechtskonform behandeln, also sie identifizieren, benennen und dokumentieren.
Rechtskonforme Datenschutz-Dokumentation

Dokumentation nach Vorgaben der DSGVO

Die DSGVO hat für viel Aufregung gesorgt, denn mit Inkrafttreten sind alle europäischen Unternehmen und Organisationen verpflichtet, ihre Datenschutz­dokumentation an die neuen Richtlinien anzupassen und zu vereinheitlichen. Das Beispiel der Stadtwerke Nettetal zeigt, wie dieser zeitintensive Vorgang mit spezieller Software für ein Muster-Datenschutzhandbuch effizienter und leichter werden kann.

Weiterlesen

Bildergalerien

Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen.
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Bild 1: Hersteller benötigen leistungsfähige und zuverlässige Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen abzusichern.
Hardware-basierte Security

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit.

Weiterlesen

Downloads