IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Ratgeber
14 Okt 2024
DSGVO: Aus diesen Datenpannen sollte man seine Lehren ziehen
Die Aufsichtsbehörden haben über viele Datenpannen berichtet, die zu Sanktionen geführt haben. Als Unternehmen sollte man dies nutzen, um solche Mängel bei sich auszuschließen. Weiterlesen
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
-
Meinungen
19 Apr 2024
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
Definition
14 Apr 2024
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief. Weiterlesen
-
Meinungen
12 Apr 2024
Risikomanagement: Wie Unternehmen NIS2-konform werden
Die überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen
-
Feature
10 Apr 2024
Die Unterschiede zwischen Quanten- und klassischem Computing
Quantencomputing ist eine viel diskutierte Technologie, die noch nicht marktreif ist. Erfahren Sie, welche Neuerungen es gibt und wie sich Quantencomputing vom Computing unterscheidet. Weiterlesen
-
Ratgeber
10 Apr 2024
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
Definition
10 Apr 2024
Qubit (Qbit, Quantenbit)
Bei Qubits (Quantenbit oder Qbit) nutzt man die physikalischen Eigenschaften von Materie auf subatomarer Ebene. Qubits sind mit den Bits im klassischen Computing vergleichbar. Weiterlesen
-
Ratgeber
08 Apr 2024
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
In einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen
-
Definition
07 Apr 2024
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks. Weiterlesen
-
Meinungen
29 Mär 2024
Richtig schulen: Bei Zero Trust die Belegschaft einbinden
Wenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen
von- Ryan Chapman, SANS Institute
-
Tipp
21 Mär 2024
Die Rolle des Chief Resilience Officers in DR und BC
Business Continuity, Disaster Recovery und Resilienz werden oft von verschiedenen Personen verwaltet. Ein Chief Resilience Officer kann BC/DR fokussierter voranbringen. Weiterlesen
-
Tipp
20 Mär 2024
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
Tipp
15 Mär 2024
Beliebte Kurse und Zertifizierungen für maschinelles Lernen
AWS, Google, IBM und Microsoft bieten Zertifizierungen für maschinelles Lernen an, die Ihre Karriere fördern können. Die einzelnen Kurse im Überblick. Weiterlesen
-
News
12 Mär 2024
IT-Sicherheit: Was Security-Teams für 2024 planen
Cyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen
-
Antworten
12 Mär 2024
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem sich entwickelnden 5G-Arbeitsmarkt suchen Dienstanbieter, Systemintegratoren und Unternehmen nach Bewerbern, die Erfahrung und Ambitionen in fünf großen Bereichen haben. Weiterlesen
-
Ratgeber
11 Mär 2024
Scoring und Datenschutz: Neue Grenzen für Algorithmen
Auskunfteien sollen für das Scoring bestimmte Datenkategorien nicht nutzen dürfen, so der EuGH. Diese Grenzen könnten als Beispiel für KI (künstliche Intelligenz) dienen. Weiterlesen
-
News
07 Mär 2024
Weltweite Studie: Die Pläne und Budgets der IT-Profis 2024
Für das Jahr 2024 haben TechTarget und ESG weltweit IT-Verantwortlichen befragt, wie ihre Investitionspläne und Strategien aussehen. Bei der Hälfte steigen die IT-Ausgaben. Weiterlesen
-
Tipp
06 Mär 2024
IT-Trainings: Security-Schulungen für Mitarbeiter planen
Der Faktor Mensch ist ein wichtiger Aktivposten bei der Gesamtsicherheit von Unternehmen. Entsprechend sorgfältig sollten IT-Teams bei der Schulung der Anwender vorgehen. Weiterlesen
von- Alissa Irei , TechTarget
- Mike Chapple, University of Notre Dame
-
Ratgeber
01 Mär 2024
Geforderte Netzwerkkenntnisse und wie Sie Lücken schließen
Die Lücke bei den Netzwerkkenntnissen ist auf technologischen Wandel, Generationswechsel und Einstellungsbedingungen zurückzuführen. So erwerben Sie die richtigen Kenntnisse. Weiterlesen
-
Meinungen
23 Feb 2024
Die Folgen des Fachkräftemangels für die Cybersicherheit
Der Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen
von- Sascha Plathen, Trellix
-
Feature
22 Feb 2024
Wie künstliche Intelligenz IT-Kosten in die Höhe treibt
Der Boom der KI-Anwendungen bringt nicht nur Vorteile mit sich. Nicht nur die Entwicklung kostet, sondern auch der enorme Strom- und Ressourcenaufwand reibt die Kosten in die Höhe. Weiterlesen
-
Meinungen
20 Feb 2024
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
von- Ralf Reich, Iron Mountain
-
Meinungen
16 Feb 2024
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
von- Stefan Karpenstein, G DATA CyberDefense
-
Definition
14 Feb 2024
International Telecommunication Union (ITU)
Als Sonderorganisation der Vereinten Nationen definiert die International Telecommunication Union (ITU) Vorschriften und Standards für Informations- und Kommunikationstechnologien. Weiterlesen
-
Ratgeber
07 Feb 2024
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
Meinungen
06 Feb 2024
So gestalten Tech-Unternehmen erfolgreiche Gender Equality
Gender Equality kann nicht nur das Missverhältnis zwischen männlichen und weiblichen Angestellten in Technologieunternehmen verbessern, sondern auch Fachkräftemangel reduzieren. Weiterlesen
von- Begoña Jara, NetApp
-
Meinungen
06 Feb 2024
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Ratgeber
05 Feb 2024
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Ratgeber
30 Jan 2024
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Definition
26 Jan 2024
Digitale Transformation
Digitale Transformation besteht aus seiner Reihe digitaler Strategien, Maßnahmen und Technologie, die ein Unternehmen nutzt, um das Geschäft und dessen Wertschöpfung voranzutreiben. Weiterlesen
von- Mary K. Pratt
- John Moore, TechTarget
- Jason Sparapani, TechTarget
-
Meinungen
26 Jan 2024
Warum sich DevOps-Teams neu organisieren müssen
In herausfordernden Zeiten gilt es, besonders auf knappe Ressourcen zu achten. DevOps-Teams stehen daher auf dem Prüfstand. Sie werden sich in Zukunft neu organisieren müssen. Weiterlesen
von- Silvio Kleesattel, Skaylink
-
Feature
26 Jan 2024
3 Top-Trends bei Unified-Communications-Jobs
UC-Fachleute, die ihren Arbeitsplatz wechseln möchten, müssen vielseitig sein und zeigen, dass sie ihren zukünftigen Arbeitgeber effizienter und produktiver machen können. Weiterlesen
-
Feature
25 Jan 2024
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Meinungen
23 Jan 2024
Technologietrends 2024: Die Entwicklungen der nahen Zukunft
Im Jahr 2024 rechnet Amazon CTO Werner Vogels vor allem mit Weiterentwicklungen bei generativer KI und FemTech. Aber auch Entwicklungsgeschwindigkeit und IT-Bildung verändern sich. Weiterlesen
von- Werner Vogels, Amazon.com
-
Feature
16 Jan 2024
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
von- Makenzie Holland, News Writer
- Ulrike Rieß-Marchive, Senior Online Editor
-
Meinungen
16 Jan 2024
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
von- Robert Wortmann, Trend Micro
-
Ratgeber
15 Jan 2024
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Ratgeber
10 Jan 2024
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Der Europäische Gerichtshof (EuGH) hat klargestellt, wann die Geschäftsführung als verantwortliche Stelle nach DSGVO mit Sanktionen bei einer Datenschutzverletzung rechnen muss. Weiterlesen
-
Tipp
05 Jan 2024
10 Fragen an Plattformentwickler im Vorstellungsgespräch
Plattform-Engineering wird in Unternehmen immer gefragter. Um sich auf das Vorstellungsgespräch vorzubereiten, können Stellenbewerber mit diesen zehn Fragen üben. Weiterlesen
-
Meinungen
01 Jan 2024
Digitalisierung der Verwaltung: Weitab vom Failed State!
Bei der Digitalisierung der Verwaltung sei Deutschland überspitzt gesagt ein Failed State, so Bitkom-Präsident Ralf Wintergerst. Christian Korff von Cisco sieht das nicht so. Weiterlesen
-
Tipp
28 Dez 2023
Wie sieht eine Strategie zur digitalen Transformation aus?
Eine Strategie zur digitalen Transformation beschreibt den aktuellen Zustand einer Organisation, ihre Pläne für die Zukunft und die Maßnahmen zur Erreichung dieser Ziele. Weiterlesen
-
Tipp
28 Dez 2023
Mitarbeitererlebnis mit Collaboration-Geräten erfassen
Collaboration-Geräte spielen eine Schlüsselrolle bei der Unterstützung der Nutzungserlebnisses, von der Gewinnung von Engagement-Daten bis zur Gleichstellung bei hybriden Meetings. Weiterlesen
-
Tipp
26 Dez 2023
IT-Jobs: Was macht ein Netzwerkentwickler?
Ein Cloud-Netzwerkentwickler hat eine Reihe von Aufgaben – vom Netzwerkdesign und der Fehlerbehebung bis hin zur Einarbeitung in spezifische Cloud-Anbieter und -Plattformen. Weiterlesen
-
Tipp
22 Dez 2023
10 Fähigkeiten eines DevOps-Ingenieurs für Ihren Lebenslauf
DevOps spielt in der IT eine wichtige Rolle. Da sich die Praktiken der App-Entwicklung und -Bereitstellung ändern, suchen Unternehmen nach ITlern mit Erfahrung und Fähigkeiten. Weiterlesen
-
Ratgeber
18 Dez 2023
Was der Datenschutz zum Schutz von Whistleblowern sagt
Whistleblower werden in der EU besonders geschützt. Dabei spielt der Datenschutz nach DSGVO eine zentrale Rolle. Unternehmen müssen das bei Hinweisgebersystemen berücksichtigen. Weiterlesen
-
Tipp
18 Dez 2023
IT-Service-Desk versus IT-Help-Desk: Was ist der Unterschied?
IT-Service-Desk und IT-Help-Desk wirken auf den ersten Blick ähnlich. Allerdings unterscheiden sich beide Bereiche in ihrem Aufgabenfeld und ihrer Ausrichtung. Weiterlesen
-
News
11 Dez 2023
AI Act: Einigung bei Regeln für künstliche Intelligenz
Die Gremien in der EU haben sich auf einheitliche Regeln für künstliche Intelligenz, den AI Act, geeinigt. Die KI-Verordnung soll unter anderem sichere KI-Systeme gewährleisten. Weiterlesen
-
Ratgeber
11 Dez 2023
Wer für den Datenschutz bei KI verantwortlich sein soll
Für den Datenschutz bei Einsatz von KI ist nach DSGVO das Anwenderunternehmen verantwortlich. Aufsichtsbehörden sehen aber auch Hersteller von KI-Lösungen in der Pflicht. Weiterlesen
-
Meinungen
11 Dez 2023
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Tipp
06 Dez 2023
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
News
04 Dez 2023
Cyber Resilience Act: Mehr Sicherheit für vernetzte Produkte
Vernetzte Geräte und Software müssen künftig Mindestanforderungen erfüllen und mehrere Jahre lang Sicherheitsupdates erhalten. Das wird im Cyberresilienzgesetz geregelt. Weiterlesen
-
Meinungen
01 Dez 2023
Wie Unternehmen vielfältige Datenteams aufbauen
Datengetriebene Prozesse können Unternehmen Einsparungen und bessere Ergebnisse liefern. Allerdings sind hierfür vielfältige Teams mit Datenkompetenz erforderlich. Weiterlesen
von- Linda Kohl, Databricks
-
Meinungen
29 Nov 2023
HXM-Plattformen: mehr Prozesshoheit für Personalabteilungen
Personalabteilungen müssen den Mangel an qualifizierten Arbeitskräften bewältigen und nahtlose Personalprozesse gewährleisten. Dabei unterstützen HXM-Lösungen auf Low-Code-Basis. Weiterlesen
von- Karen von Dehn, perbit
-
Meinungen
21 Nov 2023
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
von- John Just, Martin J. Krämer, KnowBe4
-
Ratgeber
21 Nov 2023
Proximity Bias und Remote-Arbeit: Das müssen Sie wissen
Proximity Bias ist eine neue Art von kognitiver Voreingenommenheit, die eine Bedrohung für Remote-Mitarbeiter darstellt. Erfahren Sie, wie Sie diese Denkweise entschärfen können. Weiterlesen
-
Meinungen
17 Nov 2023
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
von- Moritz Plassnig, Immuta
-
Tipp
17 Nov 2023
12 Tipps und Best Practices zur digitalen Transformation
Eine erfolgreiche digitale Transformation erfordert unter anderem Agilität, Geschwindigkeit, Kostenoptimierung, technische Innovation und kulturellen Wandel. Weiterlesen
-
Definition
15 Nov 2023
Alphanumerische Zeichen
Der bekannteste alphanumerische Zeichensatz ist das lateinische Alphabet mit 26 Buchstaben (A-Z) und zehn Ziffern (0-9). Weitere Zeichen wie Umlaute und Symbole sind möglich. Weiterlesen
von- Margaret Rouse, WhatIs.com/de
- Michael Eckert, Editorial Director
-
Ratgeber
13 Nov 2023
Was der Datenschutz für digitale Zahlungen fordert
Die deutsche Wirtschaft wünscht sich den digitalen Euro. Doch was bedeutet die Einführung einer solchen digitalen Form des Bargeldes? Datenschützer geben Hinweise. Weiterlesen
-
Tipp
13 Nov 2023
Eine Roadmap für die digitale Transformation in 6 Schritten
Eine richtig durchgeführte digitale Transformation ist wichtig für den Erfolg eines Unternehmens. Erstellen Sie einen Fahrplan für den Erfolg Ihres digitalen Geschäftsmodells. Weiterlesen
-
Ratgeber
06 Nov 2023
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
Definition
06 Nov 2023
Microsoft Azure Key Vault
Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet. Weiterlesen
von- Katie Terrell Hanna
- Tayla Holman, Site Editor
-
Feature
01 Nov 2023
Die Zukunft des Storage-Managements: Die wichtigsten Kriterien
Erfahren Sie mehr über die Fähigkeiten, Technologien und Strategien, auf die sich Storage-Admins jetzt konzentrieren sollten, um in Zukunft den größten Nutzen daraus zu ziehen. Weiterlesen
von- Brien Posey
- Stacey Peterson, TechTarget
-
Tipp
30 Okt 2023
Mit UC-Tools gegen Benachteiligungen am Hybrid-Arbeitsplatz
Bei hybrider Arbeit besteht die Gefahr, dass Remote-Arbeitnehmer gegenüber reinen Vollzeitanwesende den Kürzeren zu ziehen. Unified-Communications-Tools können dagegen helfen. Weiterlesen
-
Meinungen
27 Okt 2023
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
von- Sebastian Mehle, Varonis Systems
-
Tipp
26 Okt 2023
SAP S/4HANA: Warum Schulungen vor dem Einsatz notwendig sind
Bei der Einführung von SAP S/4HANA spielt auch die optimale Schulung der Mitarbeiter eine wesentliche Rolle. Der Beitrag zeigt, auf was geachtet werden sollte. Weiterlesen
-
Meinungen
25 Okt 2023
Zurück ins Büro: So verbessern Sie Ihre Employee Experience
Die Rückkehr der Mitarbeiter ins Büro gestaltet sich oft nicht so reibungslos wie gewünscht. Hier müssen Firmen Strategien entwickeln, die verschiedene Abteilungen zusammenführt. Weiterlesen
von- Weston Moris, Unisys
-
Ratgeber
18 Okt 2023
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
Meinungen
17 Okt 2023
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
von- Philip Hallenborg, ZealiD
-
Ratgeber
16 Okt 2023
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Mehrere Datenschutzaufsichtsbehörden haben Hinweise veröffentlicht, was bei Verträgen mit Microsoft bei Einsatz von Microsoft 365 beachtet werden sollte. Weiterlesen
-
Meinungen
16 Okt 2023
Die Bedeutung von IT Service Management einfach erklärt
Angesichts der Digitalisierung ist eine reibungslose IT der Schlüssel zum Erfolg. Welche Rolle IT Service Management in diesem Zusammenhang spielt, erfahren Sie in diesem Beitrag. Weiterlesen
von- Michael Jessing, REALTECH AG
-
Meinungen
13 Okt 2023
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
von- Jan Schlosser, Tanium
-
Meinungen
12 Okt 2023
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
von- Daniel Büchle, AfB social & green IT
-
News
12 Okt 2023
Kostenloses eBook: auf Sicherheitsvorfälle richtig reagieren
Wie effektiv ein Unternehmen mit einem Security-Vorfall umgeht, hat einen erheblichen Einfluss darauf, wie viel Schaden entsteht und wie schnell sich das Unternehmen davon erholt. Weiterlesen
-
Meinungen
06 Okt 2023
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
von- Will Roth, Nozomi Networks
-
News
28 Sep 2023
plusKI: Generative KI in einer geschützten Cloud-Instanz
Es existieren zahlreiche sinnvolle Anwendungsfälle für generative KI in Unternehmen. Eine neue Lösung soll dies in einer geschützten Umgebung datenschutzkonform erlauben. Weiterlesen
-
Meinungen
19 Sep 2023
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
von- Erik Garcell, Classiq
-
Tipp
18 Sep 2023
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
Ratgeber
13 Sep 2023
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
News
07 Sep 2023
Kostenloses eBook: positive Mitarbeitererfahrungen schaffen
Unternehmen, die positive Mitarbeitererfahrungen bieten, schaffen auch bessere Erfahrungen bei den Kunden. Das E-Handbook unterstützt bei der Ausarbeitung einer Strategie hierfür. Weiterlesen
-
Ratgeber
06 Sep 2023
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
News
05 Sep 2023
Datentransfer in die USA: Anwendungshinweise für Firmen
Personenbezogene Daten dürfen nur unter bestimmten Voraussetzungen in die USA übertragen werden. Die Aufsichtsbehörden geben jetzt Hinweise zum EU-US Data Privacy Framework. Weiterlesen
-
Meinungen
05 Sep 2023
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
Definition
05 Sep 2023
Business Process Management Software (BPMS)
Business Process Management Software (BPMS) unterstützt Unternehmen bei der Konzeption, Modellierung, Ausführung, Automatisierung und Verbesserung einer Reihe von Prozessen. Weiterlesen
von- Linda Tucci, TechTarget
- George Lawton
-
Meinungen
30 Aug 2023
Prozesse mit einem Center of Excellence (CoE) automatisieren
Organisationen, die Prozesse automatisieren möchten, sollte ein Center of Excellence (CoE) aufbauen. Was ein CoE ist und wer diesem angehört, erfahren Sie in diesem Beitrag. Weiterlesen
von- Leon Strauch, Camunda
-
News
29 Aug 2023
Kostenloses eBook: Datenschutz bei Cloud, Sicherheit und KI
Ob bei der IT Security, der Auswahl von Cloud-Diensten, der Nutzung der KI oder der Gestaltung von Cookie-Bannern – Firmen müssen den Datenschutz von Anfang an berücksichtigen. Weiterlesen
-
Definition
29 Aug 2023
ESG-Berichterstattung (Environmental, Social and Governance)
Ein ESG-Bericht ist eine Gelegenheit für ein Unternehmen, die Fortschritte bei der Erreichung von Umwelt-, Nachhaltigkeits- und Corporate-Governance-Zielen zu dokumentieren. Weiterlesen
-
Definition
22 Aug 2023
Corporate Social Responsibility (CSR)
Corporate Social Responsibility (CSR) umschreibt den freiwilligen Beitrag von Unternehmen zu einer nachhaltigen Entwicklung, der über die gesetzlichen Forderungen hinausgeht. Weiterlesen
-
Tipp
21 Aug 2023
So helfen cURL und Postman bei der Arbeit mit Netzwerk-APIs
Um mit Netzwerk-APIs zu arbeiten, bieten sich cURL und Postman an. Diese Tools ermöglichen es etwa, Schnittstelleninfos abzurufen und Gerätekonfigurationsdaten zu bearbeiten. Weiterlesen
-
Ratgeber
16 Aug 2023
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
Meinungen
15 Aug 2023
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
von- Jan Schlosser, Tanium
-
Tipp
15 Aug 2023
3 Tipps für Videokonferenzen zur Verbesserung von Meetings
Hybrides Arbeiten bedeutet, dass Videokonferenzen nicht mehr wegzudenken sind. Unternehmen müssen planen, um sicherzustellen, dass ihre Videomeetings so effektiv wie möglich sind. Weiterlesen
-
Ratgeber
07 Aug 2023
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern. Weiterlesen
-
Ratgeber
02 Aug 2023
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Bevor personenbezogene Daten übermittelt werden, müssen einige Fragen geklärt sein. Dies nennt man Data Transfer Impact Assessment. Jedes Unternehmen sollte es implementieren. Weiterlesen
-
Definition
02 Aug 2023
Geoblocking
Mit Geoblocking werden Anwender aus bestimmten geografischen Regionen ausgesperrt oder umgelenkt. Wir klären, wie das funktioniert, ob es legal ist und ob man es umgehen darf. Weiterlesen
-
Meinungen
01 Aug 2023
NIS2: Die Cloud-Sicherheit auf den Prüfstand stellen
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zu Cybersicherheit Wer vorausschauend plant, überprüft seine IT-Strategie jetzt – auch die Anwendungen in der Cloud. Weiterlesen
von- Tobias Olgemöller Axians IT Security
-
Tipp
28 Jul 2023
3 Schritte für eine effektive Unternehmens-Videostrategie
Ein videogestütztes Unternehmen geht über Konferenzen hinaus und unterstützt produktive Mitarbeiter, rationalisierte Arbeitsabläufe und neue kreative Perspektiven. Weiterlesen
-
Meinungen
25 Jul 2023
EU-US Data Privacy Framework: Alte Idee, neu verpackt?
Der neue EU-US-Datenschutzrahmen ändert für Unternehmen die Situation, wenn personenbezogene Daten an US-Unternehmen übermittelt werden. Eine rechtliche Einordnung. Weiterlesen
von- Stefan Breider, Rödl & Partner
-
Ratgeber
24 Jul 2023
Missachtung der DSGVO als Wettbewerbsverstoß
Eine Kartellbehörde kann in ihrem Zuständigkeitsbereich gegen rechtswidrige Datenschutzpraktiken vorgehen, so der EuGH. Noch ein Grund, Datenschutz oben auf die Agenda zu setzen. Weiterlesen
-
Tipp
21 Jul 2023
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Ratgeber
19 Jul 2023
Die Harmonisierung der Datenschutzaufsicht in der EU
Die EU-Kommission will die Zusammenarbeit zwischen Datenschutzbehörden bei der Durchsetzung der DGSVO in grenzüberschreitenden Fällen verbessern, mit Folgen auch für Unternehmen. Weiterlesen