Anbieter zum Thema

Durch die Verschlüsselung von Daten, bevor diese in der Cloud gespeichert werden, bewahren sich Unternehmen die vollständige Datenautonomie und gewährleisten so die Einhaltung der DSGVO, unabhängig vom verwendeten Cloud-Anbieter. (Bild: estherpoon - stock.adobe.com)
Cloud-Sicherheit mit Verschlüsselungs-Gateways

Microsoft 365 guten Gewissens nutzen

Sicherheitsbedenken haben die Einführung von Cloud Computing in Unternehmen und Behörden lange verhindert. Inzwischen hat die Cloud zwar einen festen Platz in der IT-Welt, die Sorge um die Sicherheit und den Datenschutz sensibler Unternehmensdaten bleibt aber. Zum einen lässt sich diese Sorge durch die steigende Anzahl an Cyberangriffen erklären, zum anderen dadurch, dass viele Clouddienste von US-Unternehmen kommen, die nicht dem europäischen Datenschutz unterliegen.

Weiterlesen

Bildergalerien

Unternehmen, die sich auf eine DSGVO-Zertifizierung vorbereiten wollen, haben viele Baustellen vor sich, darunter auch die Passwortsicherheit und das Passwortmanagement. (Bild: iStock - Golden Sikorka)
Compliance-Nachweise und Kontrollverfahren

Wie Sie sich auf die Zertifizierung nach DSGVO vorbereiten sollten

Lange wurde auf sie gewartet, nun ist die Zertifizierung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) in greifbarer Nähe. Unternehmen tun gut daran, sich auf eine mögliche Zertifizierung vorzubereiten. Wichtig sind geeignete Compliance-Nachweise und Verfahren, die die Einhaltung von Richtlinien sicherstellen. Das gilt insbesondere auch für die Passwortrichtlinie.

Weiterlesen
Deep Learning ist ein Teilbereich des maschinellen Lernens und der künstlichen Intelligenz, bei dem es um Lernen mithilfe künstlicher neuronaler Netzwerke und großer Datenmengen geht. (Bild: gemeinfrei)
Definition Deep Learning | DL

Was ist Deep Learning?

Deep Learning ist ein Teilbereich des maschinellen Lernens und der künstlichen Intelligenz. Es nutzt künstliche neuronale Netze, die als mathematische Modelle der Funktionsweise des menschlichen Gehirns nachempfunden sind. Sie bestehen aus mehreren Ebenen miteinander vernetzter Neuronen. Die neuronalen Netze werden mit großen Datenmengen trainiert und sind in der Lage, komplexe Zusammenhänge zu erfassen. Eine typische Anwendung des Deep Learnings ist das Natural Language Processing (NLP).

Weiterlesen
Das kontinuierlich hohe Niveau an Microsoft-Anfälligkeiten veranschaulicht, wie wichtig ein effektiver Schutz von Endpunkten für die Unternehmenssicherheit ist. (Bild: o_a - stock.adobe.com)
BeyondTrust Microsoft Vulnerabilities Report 2022

Erhöhte Nutzerrechte sind größtes Sicherheitsrisiko für Microsoft-Systeme

Der neue Microsoft Vulnerabilities Report 2022 von BeyondTrust liefert durch Auswertung aller im Gesamtjahr gemeldeten Microsoft-Schwachstellen eine Trendanalyse über sechs Jahre hinweg. Wie im Vorjahr zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken. Die Studie erscheint 2022 zum neunten Mal und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf.

Weiterlesen

Downloads