Suche
Richterhammer vor Binärcode
Schneller, raffinierter, häufiger: Cyberangriffe werden immer bedrohlicher. Heutzutage genügt es nicht mehr, dass Unternehmen nur auf bestehende Schwachstellen reagieren und sie händisch patchen. Um ihre Angriffsfläche zu minimieren, müssen sie auf risikobasiertes Schwachstellenmanagement setzen.
Anzeige
Die europäische Datenschutz-Grundverordnung ist von ihrem Ziel, einheitliche Datenschutzregeln in Europa zu schaffen, noch ein gutes Stück entfernt. Und das, obwohl die große Mehrheit der Unternehmen die Vorgaben der DS-GVO inzwischen umgesetzt hat.
Anzeige
Verpflichtung zu umfassender IT-Sicherheit
Nahezu täglich finden sich in den Nachrichten Meldungen über Hackerangriffe krimineller und/oder staatlich unterstützter Gruppen. In Deutschland soll das IT-Sicherheitsgesetz (Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0) dabei für mehr Sicherheit für alle sorgen – und das bereits seit mehr als einem Jahr.
Anzeige
Herausforderungen und Chancen
Laut einer Studie des Digitalverbands Bitkom sind zwei Drittel von über 500 befragten Unternehmen der Meinung, dass in Deutschland die Digitalisierung aufgrund des strengen Datenschutzes und dessen uneinheitlichen Auslegung erschwert wird. 50 Prozent der Befragten gibt an, dass es Deutschland in puncto Datenschutz übertreibe. Doch ist das wirklich so?
Jürgen Litz, Geschäftsführer der cobra computer’s brainware AG in Tägerwilen sowie der cobra – computer’s brainware GmbH in Konstanz, über das neue Schweizer Datenschutzgesetz und die erheblichen Vorteile, die eine gewissenhafte Umsetzung der Richtlinien für alle Beteiligten bringen kann.
Datenschutz wird immer wichtiger, gleichzeitig steigen die Datenmengen rasant an. Ohne strategischen Ansatz stehen Unternehmen auf verlorenem Posten. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, zeigt, wie Unternehmen die vier großen Hürden auf dem Weg zur DSGVO-Compliance meistern.
UNECE vs. China
Moderne Fahrzeuge wandeln sich zu fahrenden Softwareanwendungen. Aufgrund der vielen Anwendungen und eingesetzten Funktechniken bieten sie Hackern eine besonders große Angriffsfläche. Um die Risiken zu minimieren, gibt es unterschiedliche Cybersicherheitsvorschriften für Staaten der UNECE und China. CYMOTIVE Technologies hat sie in Bezug auf die Aufgaben eines Intrusion Detection Systems
Anzeige
Anzeige