Suche
Richterhammer vor Binärcode
Studie
Wie können Big-Data- und KI-Anwendungen gewinnbringend genutzt werden, ohne Datenschutz und IT-Sicherheit zu verletzen? Mit dieser Frage beschäftigt sich eine juristische Studie des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE.
Anzeige
DSGVO in der IT
Mittlerweile ist es in den meisten Unternehmen bekannt, dass Papierdokumente, die sensible, personenbezogene Daten enthalten, nicht in der normalen Papiermülltonne entsorgt werden dürfen – dann würde schließlich ein hohes Risiko für einen Datenmissbrauch bestehen.
Anzeige
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Snom Technology, das Unternehmen für IP-Telefonie, veranstaltete im Oktober ein Treffen mit seinen Distributionspartnern aus dem deutschsprachigen Raum (DACH).
Anzeige
Umfrage
Bitkom begrüßt den KI-Aktionsplan, den Bundesforschungsministerin Bettina Stark-Watzinger vorstellt. Der Aktionsplan will insbesondere den Transfer von KI-Forschungsergebnissen in die Wirtschaft verbessern, unter anderem mit einer Kompetenzoffensive.
Unternehmensweites SAP-Berechtigungsmanagement
Wie sichert ein großes Unternehmen der Kritischen Infrastrukturen (KRITIS) mit hoher Relevanz für das staatliche Gemeinwesen seine SAP-Landschaften bestmöglich ab? Die Berliner Wasserbetriebe entschieden sich für die Unterstützung durch den Spezialisten Pathlock, um Zugangsrisiken durch die Automatisierung ihrer SAP-Berechtigungsprozesse zu minimieren. Ein Fallbericht. 
Open Source-Lösung oder etablierter Anbieter aus den USA? Oft sind es diese beiden Alternativen, die bei der Auswahl einer Software-Plattform für Digitalisierungsprojekte zu Beginn in den Raum gestellt werden.
Anzeige
Anzeige