Top-Stories

Microsoft Office: Den Datenschutz mit Richtlinien steuern

Microsoft Office: Den Datenschutz optimieren

Um den Datenschutz in Microsoft Office zu verbessern, stehen Gruppenrichtlinien und Richtlinien aus der Cloud zur Verfügung. Das grenzt den Datenfluss zu Microsoft ein.

Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien

Netzwerkverschlüsselung mit MACsec: Grundlagen

Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte.

Datensouveränität: Risiken erzwingen Handlungsbedarf

So meistern Sie die Risiken der Datensouveränität

Geopolitische Spannungen und neue Datenschutzregeln machen Datensouveränität zum strategischen Faktor. Unternehmen müssen handeln, um Kontrolle und Vertrauen zu sichern.

Private KI: Wie Unternehmen eine sichere KI-Umgebung schaffen

Wie Unternehmen eine sichere KI-Umgebung gestalten

Erfolgreiche KI-Nutzung erfordert Transparenz, Datenschutz und den bewussten Umgang mit Bias. Unternehmen, die diese Grundprinzipien beherzigen, werde auch mit KI Erfolg haben.

Alle Top-Stories ansehen

News

  • Kostenloser E-Guide: Bedrohungsdaten richtig einsetzen

    Gratis-eBook: Bedrohungsdaten richtig einsetzen

    Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor.

  • Die Cyberangriffe der KW43/2025 im Überblick

    Die Cyberangriffe der KW43/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Die Cyberangriffe der KW42/2025 im Überblick

    Die Cyberangriffe der KW42/2025

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbaut

    Virtuelles Netzwerklabor für KI-Workloads aufbauen

    Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen.

  • Business Impact Analysis: Risiken systematisch bewerten

    BIA-Fragebogen: So erfassen Sie kritische Daten

    Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage.

  • Wie sich DSGVO und KI-VO in der Praxis einhalten lassen

    DSGVO und KI-Verordnung einhalten

    Viele Unternehmen sind noch unsicher, wie sie den Datenschutz bei Nutzung von KI (künstliche Intelligenz) einhalten können. Nun gibt es einen Leitfaden mit praktischen Hinweisen.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen