Sortierung: Neueste | Meist gelesen
Welche Sicherheitsvorgaben bestehen in Fernost?

China und die Cloud

Welche Sicherheitsvorgaben bestehen in Fernost?

17.02.20 - Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu verlassen. GDPR-Compliance reicht für China nicht aus, es gibt andere Vorgaben und ein eigenes Cloud Security Assessment.

lesen
Supply Chain Security
„as a Service“

Sicherheitsrisiken in der Lieferkette aufdecken

Supply Chain Security „as a Service“

17.02.20 - Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.

lesen
Mit künstlicher Intelligenz die Endpoints schützen

Neues eBook „KI-basierte Endpunktsicherheit“

Mit künstlicher Intelligenz die Endpoints schützen

14.02.20 - Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in der Endgerätesicherheit gibt es jedenfalls genug, wie das neue eBook ebenfalls zeigt.

lesen
Passwort-Herausgabe stoppt keine Hasskriminalität

IT-Sicherheit und politische Vorhaben

Passwort-Herausgabe stoppt keine Hasskriminalität

10.02.20 - Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen. Richtlinien des Europäischen Datenschutzbeauftragten zeigen den Weg, wie man es verhindert, den Datenschutz auszuhöhlen.

lesen
Ein Managementsystem für den Datenschutz

Standard Datenschutzmodell 2.0

Ein Managementsystem für den Datenschutz

07.02.20 - Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern. Es bietet eine wichtige Unterstützung bei der Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO).

lesen
Biometrie zwischen Begeisterung und Besorgnis

Zukunftsmarkt Biometrie

Biometrie zwischen Begeisterung und Besorgnis

31.01.20 - Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps. Wer für den richtigen Datenschutz sorgt, kann sich erfolgreich als Biometrie-Provider etablieren.

lesen

Kommentare