Datenschutz und Compliance
Die Regularien, an die Unternehmen sich halten müssen, können sich beinahe beliebig komplex gestalten. Dies reicht von sehr allgemeinen gesetzlichen Regelungen über börsenrelevante Vorschriften und Informationen bis hin zu sehr branchenspezifischen Richtlinien. Diese betreffen dann oft die Geschäftsprozesse an sich, wie deren Umsetzung durch die IT. Daher müssen bei entsprechenden Themen meist IT- und Fachabteilungen Hand in Hand arbeiten. Entsprechende Ratgeber und Tipps helfen dabei, die Richtlinien auch ordnungsgemäß in der IT abzubilden.
-
Ratgeber
28 Okt 2024
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk. Weiterlesen
-
Feature
23 Okt 2024
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Definition
27 Okt 2024
Änderungsmanagement (Change Management)
Die Strategien des Änderungsmanagements (Change Management) zielen darauf ab, Übergänge oder Umgestaltungen von Prozessen und Technologien in einem Unternehmens zu strukturieren. Weiterlesen
-
Feature
23 Okt 2024
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Tipp
22 Okt 2024
Unternehmen müssen sich um das Risiko Schatten-KI kümmern
Der Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen
von- Alissa Irei , TechTarget
- John Burke, Nemertes Research
-
Ratgeber
21 Okt 2024
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Definition
19 Okt 2024
ISO (International Organization for Standardization)
Die ISO (International Organization for Standardization) ist der Zusammenschluss von nationalen Normungsgremien und veröffentlicht Standards, die unter anderem für Technologie gelten. Weiterlesen
von- Peter Loshin, TechTarget
- Colin Steele, Associate Editorial Director
-
Ratgeber
14 Okt 2024
DSGVO: Aus diesen Datenpannen sollte man seine Lehren ziehen
Die Aufsichtsbehörden haben über viele Datenpannen berichtet, die zu Sanktionen geführt haben. Als Unternehmen sollte man dies nutzen, um solche Mängel bei sich auszuschließen. Weiterlesen
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
von- Christian Nern, Julian Krautwald, KPMG
-
Ratgeber
09 Okt 2024
Was der Datenschutz unter gemeinsamer Verantwortung versteht
Im Datenschutz gibt es nicht nur Verantwortliche und Auftragsverarbeiter, sondern auch die gemeinsame Verantwortung. Diese Rolle und Aufgabe ist aber in der Praxis kaum bekannt. Weiterlesen
-
Definition
28 Sep 2024
COBIT
COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements. Weiterlesen
-
Meinungen
16 Sep 2024
EU AI Act entschlüsselt: Vorschriften einhalten, ohne Innovationen einzuschränken
Der europäische AI Act ist eine Richtlinie, wie Firmen KI einsetzen dürfen. Manche Unternehmen fürchten Innovationsverlust. Das lässt sich durch sinnvolle Planung verhindern. Weiterlesen
-
Ratgeber
13 Sep 2024
Wie man Gruppenmitgliedschaften mit PowerShell überwacht
Mit PowerShell lassen sich Berichte über lokale Gruppenmitgliedschaften auf Servern und Sicherheitsgruppen in Active Directory erstellen, um unregelmäßiges Verhalten zu überwachen. Weiterlesen
-
Tipp
09 Sep 2024
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Ratgeber
04 Sep 2024
Digitales Bezahlen als möglicher Verlust der Anonymität
Am Beispiel eines digitalen Zentralbankgeldes haben Datenschutzaufsichtsbehörden Risikofaktoren aufgezeigt und praktische Empfehlungen zur Risikominimierung gegeben. Weiterlesen
-
Definition
29 Aug 2024
Datenschutz-Folgenabschätzung (DSFA, DPIA)
Immer wenn neue Verfahren, Prozesse oder Lösungen eingeführt werden, sind Unternehmen verpflichtet gemäß der DSGVO eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen. Weiterlesen
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
News
22 Aug 2024
Kostenloses E-Handbook: NIS2 - Was Unternehmen wissen müssen
Die neue Gesetzgebung anhand der NIS2-Richtlinie stärkt die IT-Sicherheit umfassend, bringt für Unternehmen allerdings veränderte Vorschriften und Regeln mit sich. Weiterlesen
-
Ratgeber
22 Aug 2024
Passwortregeln und DSGVO: Zugangsschutz richtig umsetzen
Um den Vorschriften des Datenschutzes zu entsprechen, muss der Zugang zu IT-Systemen und Daten gegen Unbefugte geschützt sein. Hinweise zum richtigen Zugangsschutz im Überblick. Weiterlesen
-
Tipp
21 Aug 2024
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
Ratgeber
19 Aug 2024
Biometrische Gesichtserkennung und der Datenschutz
Das BMI plant, dass die Polizei für die Suche nach Verdächtigen künftig Gesichtserkennung einsetzen darf. Doch biometrische Verfahren unterliegen einem strengen Datenschutz. Weiterlesen
-
Meinungen
13 Aug 2024
Die NIS2-Richtlinie und die ERP-Sicherheit
In Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen
von- Volker Eschenbächer, Onapsis
-
Tipp
12 Aug 2024
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
Definition
10 Aug 2024
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. Weiterlesen
-
Definition
06 Aug 2024
Drittanbieter-Cookie
Drittanbieter-Cookies stammen von einer anderen Website als der, auf der sich ein Nutzer gerade befindet. Ihre Nutzung steht allerdings vor dem Ende. Weiterlesen
-
Ratgeber
05 Aug 2024
Datenschutz und KI-VO: Die Rolle der Aufsichtsbehörden
Die KI-Verordnung (KI-VO) ist am 1. August 2024 in Kraft getreten. Unternehmen suchen Unterstützung bei der Umsetzung. Die nationale Aufsicht bei KI ist aber komplex. Weiterlesen
-
Ratgeber
01 Aug 2024
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Tipp
31 Jul 2024
Wie Sie in sechs Schritten ein Proof of Concept erstellen
Bei dem Erstellen eines Proof-of-Concept-Projekts müssen Sie nicht nur beteiligte Interessengruppen miteinbeziehen, sondern beispielsweise auch technische Anforderungen beachten. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Adam Bertram
-
News
30 Jul 2024
Datenlecks werden für Unternehmen immer kostspieliger
Kommt es bei einem Unternehmen in Deutschland zu einem Datenleck, dann belaufen sich die Kosten durchschnittlich auf 4,9 Millionen Euro pro Fall. Eine deutliche Steigerung. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Definition
28 Jul 2024
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur. Weiterlesen
von- Ben Lutkevich, TechTarget
- Ivy Wigmore, TechTarget
-
Meinungen
26 Jul 2024
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
News
24 Jul 2024
NIS2: BSI bietet Orientierungshilfe, ob man betroffen ist
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung. Weiterlesen
-
Ratgeber
24 Jul 2024
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Meinungen
19 Jul 2024
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
von- Christian Borst, Vectra AI
-
Tipp
18 Jul 2024
So unterstützt SAP bei der Umsetzung gesetzlicher Vorgaben
SAP unterstützt Anwender bei der Umsetzung gesetzlicher Regelungen und Richtlinien in seinen Softwaresystemen. Der Beitrag zeigt, welche Anwendungen und Tools es hierfür bietet. Weiterlesen
-
Ratgeber
15 Jul 2024
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen. Weiterlesen
-
Meinungen
12 Jul 2024
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
von- Carl Leonard, Proofpoint
-
News
11 Jul 2024
Biden-Ersatz könnte US-Regulierung von Big Tech verändern
Die Sympathie von Vizepräsidentin Kamala Harris gegenüber dem Technologiesektor könnte Bidens Regulierungsbemühungen bremsen, sollte sie ihn als Präsidentschaftskandidatin ablösen. Weiterlesen
-
Ratgeber
10 Jul 2024
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
Meinungen
09 Jul 2024
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
von- Klaus-Dieter Eberhardt, Nozomi Networks
-
Ratgeber
08 Jul 2024
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Ratgeber
03 Jul 2024
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
Definition
29 Jun 2024
IPAM (IP Address Management)
Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten. Weiterlesen
-
Ratgeber
26 Jun 2024
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Tipp
25 Jun 2024
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
Definition
23 Jun 2024
Anonymisierung (Datenanonymisierung)
Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen. Weiterlesen
-
Definition
15 Jun 2024
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen
-
Tipp
14 Jun 2024
Azure Blueprints versus Terraform: Funktionen und Umfang
Azure Blueprints unterstützt Unternehmen mit strengen Compliance-Anforderungen in Azure-Umgebungen, während Terraform ein Tool ist, das sich für Multi-Cloud-Strategien eignet. Weiterlesen
-
Meinungen
14 Jun 2024
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
von- Moritz Plassnig, Immuta
-
Definition
13 Jun 2024
Chief Privacy Officer (CPO)
Der Chief Privacy Officer entwickelt den Schutz der sensiblen Daten eines Unternehmens. Er unterscheidet sich damit grundlegend vom Datenschutzbeauftragten, der dies kontrolliert. Weiterlesen
-
Ratgeber
12 Jun 2024
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
Definition
08 Jun 2024
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Ratgeber
05 Jun 2024
Kommt die Kehrtwende bei der Vorratsdatenspeicherung?
Bislang scheiterten Vorhaben zur Vorratsdatenspeicherung (VDS) an Vorgaben oberster Gerichte wie dem Europäischen Gerichtshof. Ein neues Urteil eröffnet womöglich Chancen für VDS. Weiterlesen
-
Definition
25 Mai 2024
Service Level Agreement (SLA)
Service Level Agreements sind Vereinbarungen zwischen einem Dienstleister und seinen Kunden, die verschiedene Leistungskriterien definieren, die der Service Provider garantieren muss. Weiterlesen
von- Linda Rosencrance
- Paul Kirvan
- Stanley Louissaint, Fluid Designs Inc.
-
Meinungen
21 Mai 2024
Im Zeitalter der KI sind IT-Talente wichtiger als je zuvor
Mit dem zunehmenden Einsatz von KI steigt der Bedarf an entsprechenden Fähigkeiten bei IT-Fachkräften. Das gilt für Mitarbeitende sowie für neue Talente wie externe Spezialisten. Weiterlesen
von- Alex Gerritsen, Keller West
-
Ratgeber
15 Mai 2024
Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun ist
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen
-
Ratgeber
15 Mai 2024
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
Feature
13 Mai 2024
Wie generative KI die kreative Prozesse verändert
KI-Tools bieten neue Möglichkeiten für die Inhaltserstellung, werfen jedoch Fragen zur Originalität, Ethik und zu den Auswirkungen der Automatisierung auf kreative Berufe auf. Weiterlesen
-
Tipp
13 Mai 2024
Was bei Sicherheitsvorfällen in der Cloud zu tun ist
Die Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen
-
Definition
11 Mai 2024
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander. Weiterlesen
-
Meinungen
10 Mai 2024
Der Einfluss der KI auf die Sicherheitskultur
Eine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen
-
Ratgeber
06 Mai 2024
Datenminimierung in der Praxis: Was Firmen oft falsch machen
Die Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen
-
Ratgeber
06 Mai 2024
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
von- Michael Goad
-
Ratgeber
22 Apr 2024
Datenpanne durch Beschäftigte: Haftet die Geschäftsleitung?
Unternehmen haften auch für Datenschutzpannen, wenn diese durch weisungswidriges Verhalten von Beschäftigten verursacht wurden, so der EuGH. Unterweisungen reichen also nicht aus. Weiterlesen
-
Meinungen
19 Apr 2024
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
Meinungen
12 Apr 2024
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
Ratgeber
10 Apr 2024
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
Ratgeber
08 Apr 2024
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
Definition
07 Apr 2024
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks. Weiterlesen
-
Tipp
20 Mär 2024
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
News
12 Mär 2024
IT-Sicherheit: Was Security-Teams für 2024 planen
Cyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen
-
Ratgeber
11 Mär 2024
Scoring und Datenschutz: Neue Grenzen für Algorithmen
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen. Weiterlesen
-
News
07 Mär 2024
Weltweite Studie: Die Pläne und Budgets der IT-Profis 2024
Für das Jahr 2024 haben TechTarget und ESG weltweit IT-Verantwortlichen befragt, wie ihre Investitionspläne und Strategien aussehen. Bei der Hälfte steigen die IT-Ausgaben. Weiterlesen
-
Meinungen
20 Feb 2024
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
von- Ralf Reich, Iron Mountain
-
Meinungen
16 Feb 2024
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
von- Stefan Karpenstein, G DATA CyberDefense
-
Ratgeber
07 Feb 2024
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Ratgeber
05 Feb 2024
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Ratgeber
30 Jan 2024
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Feature
16 Jan 2024
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
von- Makenzie Holland, News Writer
- Ulrike Rieß-Marchive, Senior Online Editor
-
Meinungen
16 Jan 2024
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
von- Robert Wortmann, Trend Micro
-
Ratgeber
15 Jan 2024
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Ratgeber
10 Jan 2024
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Der Europäische Gerichtshof (EuGH) hat klargestellt, wann die Geschäftsführung als verantwortliche Stelle nach DSGVO mit Sanktionen bei einer Datenschutzverletzung rechnen muss. Weiterlesen
-
Ratgeber
18 Dez 2023
Was der Datenschutz zum Schutz von Whistleblowern sagt
Whistleblower werden in der EU besonders geschützt. Dabei spielt der Datenschutz nach DSGVO eine zentrale Rolle. Unternehmen müssen das bei Hinweisgebersystemen berücksichtigen. Weiterlesen
-
News
11 Dez 2023
AI Act: Einigung bei Regeln für künstliche Intelligenz
Die Gremien in der EU haben sich auf einheitliche Regeln für künstliche Intelligenz, den AI Act, geeinigt. Die KI-Verordnung soll unter anderem sichere KI-Systeme gewährleisten. Weiterlesen
-
Ratgeber
11 Dez 2023
Wer für den Datenschutz bei KI verantwortlich sein soll
Für den Datenschutz bei Einsatz von KI ist nach DSGVO das Anwenderunternehmen verantwortlich. Aufsichtsbehörden sehen aber auch Hersteller von KI-Lösungen in der Pflicht. Weiterlesen
-
Meinungen
11 Dez 2023
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
News
04 Dez 2023
Cyber Resilience Act: Mehr Sicherheit für vernetzte Produkte
Vernetzte Geräte und Software müssen künftig Mindestanforderungen erfüllen und mehrere Jahre lang Sicherheitsupdates erhalten. Das wird im Cyberresilienzgesetz geregelt. Weiterlesen
-
Meinungen
17 Nov 2023
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
von- Moritz Plassnig, Immuta
-
Ratgeber
13 Nov 2023
Was der Datenschutz für digitale Zahlungen fordert
Die deutsche Wirtschaft wünscht sich den digitalen Euro. Doch was bedeutet die Einführung einer solchen digitalen Form des Bargeldes? Datenschützer geben Hinweise. Weiterlesen
-
Ratgeber
06 Nov 2023
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
Definition
06 Nov 2023
Microsoft Azure Key Vault
Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet. Weiterlesen
von- Katie Terrell Hanna
- Tayla Holman, Site Editor
-
Meinungen
27 Okt 2023
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
von- Sebastian Mehle, Varonis Systems
-
Ratgeber
18 Okt 2023
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
Meinungen
17 Okt 2023
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
von- Philip Hallenborg, ZealiD
-
Ratgeber
16 Okt 2023
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Mehrere Datenschutzaufsichtsbehörden haben Hinweise veröffentlicht, was bei Verträgen mit Microsoft bei Einsatz von Microsoft 365 beachtet werden sollte. Weiterlesen
-
Meinungen
16 Okt 2023
Die Bedeutung von IT Service Management einfach erklärt
Angesichts der Digitalisierung ist eine reibungslose IT der Schlüssel zum Erfolg. Welche Rolle IT Service Management in diesem Zusammenhang spielt, erfahren Sie in diesem Beitrag. Weiterlesen
von- Michael Jessing, REALTECH AG
-
Meinungen
13 Okt 2023
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
von- Jan Schlosser, Tanium
-
Meinungen
12 Okt 2023
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
von- Daniel Büchle, AfB social & green IT
-
News
12 Okt 2023
Kostenloses eBook: auf Sicherheitsvorfälle richtig reagieren
Wie effektiv ein Unternehmen mit einem Security-Vorfall umgeht, hat einen erheblichen Einfluss darauf, wie viel Schaden entsteht und wie schnell sich das Unternehmen davon erholt. Weiterlesen
-
Meinungen
06 Okt 2023
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
von- Will Roth, Nozomi Networks
-
News
28 Sep 2023
plusKI: Generative KI in einer geschützten Cloud-Instanz
Es existieren zahlreiche sinnvolle Anwendungsfälle für generative KI in Unternehmen. Eine neue Lösung soll dies in einer geschützten Umgebung datenschutzkonform erlauben. Weiterlesen