Sortierung: Neueste | Meist gelesen
Die Löcher in der Wolke stopfen

eBook „Cloud-Security: Schwachstellen in der Wolke“

Die Löcher in der Wolke stopfen

22.05.19 - Ein Schwachstellen- und Patchmanagement darf bei keiner IT-Infrastruktur fehlen. Auch bei der Nutzung von Cloud-Services müssen Sicherheitslücken gefunden und behoben werden. Keine leichte Aufgabe, die auch nicht nur den Cloud-Anbieter betrifft. Das neue eBook klärt auf, was unter Cloud-Schwachstellen zu verstehen ist.

lesen
Verhaltensregeln nach DSGVO in der Praxis

Tools und Tipps zur DSGVO

Verhaltensregeln nach DSGVO in der Praxis

21.05.19 - Während über Datenschutz-Zertifikate nach Datenschutz-Grundverordnung häufig berichtet und diskutiert wird, führen die sogenannten Verhaltensregeln nach DSGVO noch ein Schattendasein, zu Unrecht. Verhaltensregeln sind praktische Instrumente und bereits im Einsatz. Erste genehmigte Beispiele können als Muster dienen. Weitere Verbände und Vereinigungen sollten aktiv werden.

lesen
Mit KI die Gefahr im Unbekannten aufspüren

Podcast zu Künstlicher Intelligenz (KI)

Mit KI die Gefahr im Unbekannten aufspüren

16.05.19 - Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne, über die Chancen von AI für die Security.

lesen
Was sichere Applikationen wirklich ausmacht

Neues eBook „Application Security“

Was sichere Applikationen wirklich ausmacht

10.05.19 - Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet werden, auch auf den Anwender selbst kommt es an.

lesen
Datenschutz als Zusatzaufgabe für den CISO?

Aufgaben und Stellung des CISO

Datenschutz als Zusatzaufgabe für den CISO?

07.05.19 - IT-Sicherheitsverantwortliche (CISOs) müssen bereits eine Fülle von Aufgaben wahrnehmen. Trotzdem wollen viele Unternehmen ihrem CISO noch mehr aufbürden. So scheint ein IT-Sicherheitsverantwortlicher durch die Fachkompetenz die Idealbesetzung für den CPO (Chief Privacy Officer) oder Datenschutz­beauftragten (DSB) zu sein. Aber ist das zulässig?

lesen
Blockchain in der Lebensmittelindustrie

Blockchain

Blockchain in der Lebensmittelindustrie

07.05.19 - Bei der Rückverfolgbarkeit von Lebensmitteln wird die Blockchain-Technologie eingesetzt. Einige Startups zeigen etwa beim Thema Kaffee, wie Transparenz nicht nur für Verbraucher, sondern in der Lieferkette auch für Produzenten hilfreich sein kann.

lesen

Kommentare