Studie
Wie können Big-Data- und KI-Anwendungen gewinnbringend genutzt werden, ohne Datenschutz und IT-Sicherheit zu verletzen? Mit dieser Frage beschäftigt sich eine juristische Studie des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE.
Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea.
DSGVO in der IT
Mittlerweile ist es in den meisten Unternehmen bekannt, dass Papierdokumente, die sensible, personenbezogene Daten enthalten, nicht in der normalen Papiermülltonne entsorgt werden dürfen – dann würde schließlich ein hohes Risiko für einen Datenmissbrauch bestehen.
Automatisierung ist innerhalb kürzester Zeit zu einem wichtigen Schlagwort in HR-Abteilungen geworden.
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Snom Technology, das Unternehmen für IP-Telefonie, veranstaltete im Oktober ein Treffen mit seinen Distributionspartnern aus dem deutschsprachigen Raum (DACH).
Umfrage
Bitkom begrüßt den KI-Aktionsplan, den Bundesforschungsministerin Bettina Stark-Watzinger vorstellt. Der Aktionsplan will insbesondere den Transfer von KI-Forschungsergebnissen in die Wirtschaft verbessern, unter anderem mit einer Kompetenzoffensive.
DSAG-Kommentar
Am 23.10.2023, endete eine Verhandlung von Kommission, Rat und Parlament der Europäischen Union (EU) zu neuen Regeln für Künstliche Intelligenz (KI) ohne Ergebnisse.
Unternehmensweites SAP-Berechtigungsmanagement
Wie sichert ein großes Unternehmen der Kritischen Infrastrukturen (KRITIS) mit hoher Relevanz für das staatliche Gemeinwesen seine SAP-Landschaften bestmöglich ab? Die Berliner Wasserbetriebe entschieden sich für die Unterstützung durch den Spezialisten Pathlock, um Zugangsrisiken durch die Automatisierung ihrer SAP-Berechtigungsprozesse zu minimieren. Ein Fallbericht.
Open Source-Lösung oder etablierter Anbieter aus den USA? Oft sind es diese beiden Alternativen, die bei der Auswahl einer Software-Plattform für Digitalisierungsprojekte zu Beginn in den Raum gestellt werden.