Suche
Worauf CIOs heute achten müssen
Cybersicherheit ist ein Spiegelbild der digitalen Transformation und der damit einhergehenden Anforderungen. Unternehmen müssen ihre Strategien kontinuierlich anpassen, um adäquaten Schutz für ihre digitalen Assets zu bieten.
Sensible Daten schützen
Unternehmen können nur schützen, was sie kennen. Aber wo liegen die sensiblen Daten, die keinesfalls in falsche Hände geraten dürfen, und über welche Kanäle werden sie geteilt?
Anzeige
Warum die Bedrohung schon heute beginnt
Während viele Unternehmen und Behörden den Umstieg auf quantensichere Verschlüsselung noch aufschieben, stellt sich eine entscheidende Frage: Was passiert mit den Daten, die bereits jetzt gesammelt, gestohlen und verschlüsselt abgelegt werden – lange bevor Quantencomputer im großen Stil einsatzfähig sind?
Anzeige
Das sollten Sie wissen
Hersteller müssen künftig offenlegen, welche Daten bestimmte Geräte sammeln – und wie Nutzer darauf zugreifen können. Das soll für Verbraucher einige Vorteile mit sich bringen – zumindest theoretisch.
Interview mit im Berger, Co-Gründer von Vanderplanki
Hunderttausende E-Mails, wichtige Dokumente zu Steuern und Finanzen, jahrzehntelange digitale Kommunikation – was passiert mit diesen wertvollen Daten, wenn der Cloud-Anbieter den Zugang sperrt oder gehackt wird? Tim Berger, Co-Gründer von Vanderplanki, kennt dieses Problem aus eigener Erfahrung und entwickelte mit seinem Team eine Lösung, die Datenschutz und Benutzerfreundlichkeit
E-Mail-Kommunikation als kritisches Element
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn diese Anbieter Rechenzentren innerhalb der EU betreiben.
Anzeige
Der menschliche „Klick“
In Zeiten der Digitalisierung finden sich Unternehmen in einem stetigen Wettrüsten gegen Cyberbedrohungen wieder. Während technologischer Fortschritt neue Möglichkeiten zur Absicherung der Unternehmensdaten bieten, entwickeln Cyberkriminelle immer raffiniertere Methoden, um eben diese Sicherheitsmaßnahmen zu umgehen.
Kritische Datenlecks durch ungeschützte Chat-Kanäle
Microsoft 365 ist aus vielen Unternehmen nicht mehr wegzudenken. Für vertrauliche Informationen birgt die Anwendungs-Suite aus der Cloud aber zahlreiche Risiken. Mit einem Cloud Access Security Broker können Unternehmen für umfassende Datensicherheit sorgen.
Anzeige
18.11.2025
 - 20.11.2025
Stuttgart
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Kommunale Versorgungskassen Westfalen-Lippe KöR
Münster (Westfalen)
Verkehrsverbund Rhein-Neckar GmbH
Mannheim
Württembergische Versicherung AG
Kornwestheim
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige