Suche
Richterhammer vor Binärcode
E-Mail-Kommunikation als kritisches Element
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn diese Anbieter Rechenzentren innerhalb der EU betreiben.
Anzeige
Den DORA-Pflichten nachkommen
Seit dem 17. Januar 2025 gilt der Digital Operational Resilience Act (DORA). Er nimmt den Finanzsektor in die Pflicht – aber auch ihre IT-Dienstleister: Darunter fallen nicht nur Distributoren und Partner, sondern auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen.
Anzeige
AI act
Woher weiß die KI das? Neue EU-Vorgaben zwingen KI-Anbieter, offenzulegen, womit sie ihre Modelle trainiert haben. Manchen Autoren und Künstlern geht das nicht weit genug.
Ansprechpartner für Firmen fehlen
Die Bundesregierung muss bis Samstag Behörden benennen, die für den KI-Markt zuständig sind. Dem sei die Regierung bislang nicht nachgekommen, moniert der Hamburger Datenschutzbeauftragte Fuchs.
EU AI Act
Ab 2. August drohen Unternehmen bei KI-Verstößen Geldbußen bis 35 Mio. Euro oder 7% vom Jahresumsatz. Besonders Personalabteilungen müssen sich auf neue Compliance-Regeln im Rahmen des EU AI Act einstellen.
Anzeige
Sicherheit und Vorteile
Auch wenn ständig von Bürokratieabbau gesprochen wird – Fakt ist, die regulatorischen Anforderungen an Unternehmen nehmen immer weiter zu. Egal, ob es um Datenschutz, Geldwäscheprävention, ESG-Kriterien oder branchenspezifische Normen geht, sie alle erzeugen einen hohen Dokumentations- und Prüfaufwand.
Kommentar
US-Riesen dominieren die Cloud mit hohen Kosten, Abhängigkeiten und fragwürdigem Datenschutz. Damit Europa digital souverän bleibt, braucht es dringend eigene regionale Hyperscaler, die Sicherheit und Wettbewerbsfähigkeit vereinen.
Security Management
„Sicherheit hat keinen ROI – bis der erste Cyberangriff kommt.” Diese Denkweise kostet deutsche Unternehmen Milliarden. Wir zeigen praxiserprobte Methoden, wie Sie den Wertbeitrag von IT-Sicherheitsinvestitionen messbar machen und Budgets fundiert rechtfertigen.
Anzeige
Anzeige