DSGVO-Compliance
Wie Künstliche Intelligenz helfen kann
Die Herausforderungen der DSGVO-Compliance kann auch als Chance gesehen werden, eine besseren Kontrolle der Daten zu erlangen und somit neue Chancen.
Die Herausforderungen der DSGVO-Compliance kann auch als Chance gesehen werden, eine besseren Kontrolle der Daten zu erlangen und somit neue Chancen.
In der Geschäftswelt ist es meist vorteilhaft Risiken zu minimieren oder ganz zu umgehen. Ist man allerdings zu sehr auf die Sicherheit fixiert, läuft man Gefahr, zu weit hinter der Konkurrenz zurückzufallen.
Die digitale Transformation bringt neue digitale IT-Risiken. Deshalb müssen Management und Mitarbeiter geschult werden. Lesen Sie im E-Book, wie Sie in eine neue IT-Security-Welt starten.
Die Cloud abseits der Hyperscaler +++ DevOps-Prinzipien in vernetzten Mainframe-Umgebungen +++ Ein erster Blick auf Amazon QuickSight +++ TLS 1.3 - Viel heiße Luft oder ein großer Wurf? +++ Wie 5G autonome Autos besser macht +++
Bei Ransomware-Angriffen verschlüsseln Cyberkriminelle Unternehmensdaten und entschlüsseln diese wieder gegen eine Bezahlung. Da dieses Angriffsmodell immer lukrativer geworden ist, müssen sich Unternehmen dagegen schützen können.
Ein formales Security Operations Center (SOC), dass rund um die Uhr nach Bedrohungen Ausschau hält, ist vom Sicherheitsaspekt sinnvoll, aber auch für viele Unternehmen nicht erschwinglich.
Unternehmen mit unterdurchschnittlichen Sicherheitsvorkehrungen befinden sich in der schlimmsten Wettbewerbsposition: Innovationen dauern zu lange und sind nicht sicher genug um sich gegen aktuelle Bedrohungen zu behaupten.
Moderne Netzwerke: Mit der Vernetzung und Flexibilität vergrößert sich die Angriffsfläche. Der Austausch von Daten über Netzwerke macht diese für Angreifer interessant.
Moderne Kommunikationsnetze sind das Ziel von ausgefeilten Cyberangriffen. Dabei müssen besonders die Data in Motion geschützt werden.
Lizenzmanagement wirft in Unternehmen viele Fragen auf. Es produziert nichts und erwirtschaftet keinen Umsatz, kostet aber Aufwand und Geld. Dennoch spart es im Ergebnis Kosten, minimiert Risiken und erhöht den Unternehmenswert.
Viele Unternehmen verschieben Teile ihrer Infrastruktur für E-Mails und gemeinsam genutzte Dateien in die Cloud. Beim Einsatz von Office 365 zusammen mit lokalen Datenspeichern treten Herausforderungen für Datensicherheit und Daten-Governance auf.
Die wirtschaftliche Lage boomt, die Auftragsbücher sind voll – doch schlägt sich das auch auf die Gehälter der Arbeitnehmer nieder? Wir haben nachgefragt.
Die Digitalisierung ist aus der Geschäftswelt und dem Privatleben nicht mehr wegzudenken. Doch wie ist der Status quo bei der Nutzung vernetzter Geräte? Sind Trendthemen wie das Internet der Dinge schon in der Verbraucherpraxis angekommen?
Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren.
Risikomanagement ist eine Handlungsebene in Unternehmen, die für eine erfolgreiche Führung wichtig ist. Dies erfordert jedoch eine gezielte Strategie. Helfen kann das vorgestellte Risikomanagement-Modell, das auf bewährten GRC-Prinzipien beruht.
Die heutige Geschäftswelt ist gezeichnet von konstantem Wandel und enormen Wettbewerbsdruck. Aber auch andere interne und externe Einflüsse, machen es Unternehmen nahezu unmöglich sich auf alle eventuellen Gefahren und Risiken vorzubereiten.
+++ Open-Source-Engagement als Angestellter +++ Ist die Deutsche Cloud am Ende? +++ Grundlagen der SIEM-Systeme +++ KI: Treibstoff für die intelligente Zukunft der Geschäftswelt +++ IOTA arbeitet weiter am Ledger of Things +++
Die meisten Online-Bedrohungen hängen mit dem Missbrauch digitaler Identitäten zusammen. Besonders deutlich ist dies bei Identitätsdiebstahl und Insider-Attacken. Das eBook zeigt, wie Sie sich und Ihr Unternehmen davor schützen können.
Ein Security Information and Event Management (SIEM) hilft dabei, geschäftskritische Anwendungen abzusichern. Es sammelt Informationen aus der gesamten IT-Abteilung und korreliert sie miteinander. Diese Daten müssen dann jedoch analysiert werden.
Auch in komplexen Topologien wie verteilten Storage-Clustern ist der Schutz der Speicherinfrastruktur vor Schadsoftware unverzichtbar. Der Virenschutz stellt aber spezielle Anforderungen an die Konfiguration der Virenscanner.
Die kontinuierlich fortschreitende Digitalisierung der deutschen Wirtschaft und Verwaltung fordert die IT-Sicherheit zunehmend heraus.