Unternehmen sollten bei der digitalen Transformation unbedingt auch rechtliche Aspekte berücksichtigen.  (Bild: Olivier Le Moal - stock.adobe.com)
Juristische Fragestellungen bei neuen Technologien

Rechtliche Aspekte bei der digitalen Transformation nicht vergessen!

Deutsche Unternehmen befinden sich in einem Prozess der digitalen Transformation. Dass etablierte Geschäftsmodelle regelmäßig auf den Prüfstand gestellt werden müssen, wurde zuletzt durch neue KI-Sprachmodelle deutlich. Bei der digitalen Transformation sind jedoch nicht nur technische und wirtschaftliche Aspekte zu berücksichtigen, sondern auch juristische Fragestellungen.

Weiterlesen

Anbieter zum Thema

Um wirklich sicher zu sein, dass weder Inhalte noch Metadaten erkannt werden, bietet sich das sogenannte Metadaten-Shredding an. (Bild: gemeinfrei)
Metadaten-Shredding

Das Problem mit den Metadaten

Wer bereits Tatort gesehen hat, wird die Szene kennen, in der die Tatverdächtigen mithilfe ihrer Telefonlisten überführt werden. Die Daten darüber, wer wann mit wem telefoniert oder anderweitig interagiert hat, nennt man Metadaten – und die sind leider viel einfacher zugänglich als den meisten Menschen bewusst ist.

Weiterlesen

Bildergalerien

Im Workshop „Hack2Improve“ werden Studierende für einen Nachmittag zu Cyberschurken. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 64

Learning by hacking

Kurz vor Weihnachten greifen wir zum heißen Punsch und zerlegen mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn zwei Professoren der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon für verheerende SQL-Injections genügen, wie Studenten im Hackathon gängige Angriffsvektoren ausnutzen und was die IT-Industrie von all dem hat.

Weiterlesen
Die Zukunft der Unternehmens-IT liegt in der Cloud, wie Zero Trust und SSE unterstreichen und die hybride Arbeitswelt fordert. (©thodonal - stock.adobe.com)
IT-Sicherheit mit SSE

Sieben Tipps zur Security Service Edge

Security Service Edge (SSE) ist die natürliche Evolution des SASE-Rahmenwerks. SSE-Lösungen sollen die grundlegenden Sicherheits­herausforderungen adressieren, denen Unternehmen wegen hybridem Arbeiten, Anwendungen in Multicloud-Umgebungen, Edge-Computing und digitaler Operational Technologie (OT) gegenüberstehen. Wir geben sieben Tipps für die Wahl der passenden Lösung.

Weiterlesen
Auch im Zusammenhang mit der Supply-Chain-Security gilt nach wie vor das Sprichwort: Jede Kette ist nur so stark wie ihr schwächstes Glied. (Bild: Romolo Tavani - stock.adobe.com)
Supply-Chain-Security

Lieferketten und das schwächste Glied

Die letzten zwei Jahre hat vor allem die Covid-19 Pandemie unseren Alltag geprägt, aber trotzdem bereitet aktuell ein anderes Risiko Unternehmen mehr Sorgen. Das Risiko eines Ransomware-Angriffes, Daten-Leaks oder IT-Ausfalls wird aktuell als gefährlicher eingestuft, als die Risiken von Geschäftsunterbrechungen, Naturkatastrophen oder der Covid-19-Pandemie.

Weiterlesen
Mobiles Arbeiten wird immer wichtiger. Unternehmen sollten daher für einen umfassenden Schutz der mobilen Endgeräte ihrer Mitarbeiter sorgen. (Bild: gemeinfrei)
Mobile Threat Defense

Sicherheitsrisiken beim mobilen Arbeiten vermeiden

Mobiles Arbeiten wird immer wichtiger, gleichzeitig werden öffentliche Netzwerke immer unsicherer, die Gefahren für mobile Endgeräte steigen zunehmend. In Bezug auf Mobilarbeit und Datensicherheit sehen Unternehmen sich mit gravierenden Sicherheitsrisiken konfrontiert. Mit Mobile Threat Defense lassen sich hohe Sicherheitsforderungen auch für mobile Endgeräte umsetzen.

Weiterlesen

Downloads