unsere Empfehlung

Mobile, Social und Cloud-Security

Unternehmenssicherheit im Wandel

Aufgrund neuer Technologien und Trends wie Social Media, Mobility und Cloud haben sich auch die Anforderungen an die Unternehmenssicherheit komplett gewandelt. Denn auch Cyberkriminelle nutzen diese Trends und Technologien für ihre Angriffe. lesen

Cloud-basierte Netzwerke

Sicherheit für alle Unternehmensstandorte

Damit agile Cloud-Anwendungen voll genutzt werden können, braucht es eine direkte Verbindung zum Internet. Um dabei alle Zweigstellen, Geschäfte und Außenbüros zu schützen, müssen Sicherheits- und Netzwerkarchitektur neu konzipiert werden. lesen

Netzwerksicherheit

APT-Angriffe gezielt verhindern

Bei Advanced-Persistent-Threat(APT)-Attacken versuchen Cyberkriminelle, einen dauerhaften Zugang zu Netzwerken zu erlangen und dort möglichst lange zu spionieren oder Schaden anzurichten. Das Problem: Solche Angriffe sind schwer zu entdecken. lesen

Wie Sie Ihre privilegierten Zugriffe nach DSGVO steuern

Einfaches Rechte-Management

Die DSGVO bringt neue Normen, die Auswirkungen auf die Verwaltung der Daten im europäischen Raum und auch darüber hinaus haben werden. Die Verwaltung der privilegierten Zugänge ist hier ein Schlüsselelement. lesen

Die neusten Whitepaper

Datenschutz neu überdacht

Entscheidungshilfen für IT-Verantwortliche

Durch den digitalen Wandel wächst in Unternehmen die Abhängigkeit von Daten. Für IT-Abteilungen wächst dadurch der Druck, elektronische Daten einerseits wirksam zu schützen, andererseits effektiv zu managen – natürlich ohne das Budget zu sprengen. lesen

Datenschutz: Zwänge und Chancen

Ein Leitfaden für Geschäftsverantwortliche

Nicht nur die Datenschutz-Grundverordnung (DSGVO) erfordert von Unternehmen ein zielgerichtetes Vorgehen beim Management und Schutz elektronischer Daten. Auch Risiken wie Cyberattacken, technische Ausfälle und Co. müssen bedacht werden. lesen

Technology-Update für IT-Manager

CIOBRIEFING 05/2018

+++ Connected Cars: Chancen und Herausforderungen +++ Deutsche Clouds sind sicher – aber auch sicher genug? +++ Mehr Transparenz bei Künstlicher Intelligenz +++ lesen

DSGVO und Compliance

Sicherheit nach dem Stand der Technik

Die Datenschutz-Grundverordnung (DSGVO) stellt strenge Regeln an den Schutz personenbezogener Daten, bleibt in der technischen Umsetzung aber bewusst unspezifisch. Gefordert werden technische und organisatorische Maßnahmen nach „Stand der Technik“. lesen

Datenschutz mit modernster Cybersicherheit

Umsetzungsfahrplan der DSGVO

Obwohl die Umsetzung der Datenschutz-Grundverordnung (DSGVO) vor der Tür steht, ist die Unsicherheit in Unternehmen groß. Da die Verordnung keine technologischen Standards vorgibt, stellt sich die Frage, wie der beste Ansatz aussieht. lesen

E-Book

DSGVO-Compliance

Die Datenschutz-Grundverordnung (DSGVO/GDPR) kann nur dann richtig angewendet werden, wenn verstanden und beachtet wird, was unter personenbezogenen Daten zu verstehen ist. Gibt es hier Unklarheiten, ist die DSGVO-Compliance in Gefahr. lesen