Suche
Datenschutz, Datensicherung, Datensouveränität

Übersicht über Änderungen der Grundschutz-Anforderungen auf Knopfdruck 

Am 31. Mai 2023 veröffentlichte die HiScout GmbH, Anbieter von GRC-Software aus Berlin, die neue Version 3.5.0 des Moduls HiScout Grundschutz. Als wesentliche Neuerung wurde die Funktion der „Parallelen Kompendien“ hinzugefügt. Sie beschreibt die Nutzungsoption mehrerer Editionen des vom BSI veröffentlichten IT-Grundschutz Kompendiums in verschiedenen Informationsverbünden in HiScout.

KI

Künstliche Intelligenz zwischen Hype und Hysterie

Der Zugang zu generativen KI-Modellen für die breite Öffentlichkeit gleicht einem gesellschaftlichen Erdbeben, ja, beinahe dem Durchbruch der vielbeschworenen vierten industriellen Revolution. Ist die Künstliche Intelligenz damit die moderne Dampfmaschine, die zur damaligen Zeit tiefgreifende Veränderungen der Arbeitsweisen und sozialen Strukturen einläutete? Vielleicht. Aber eines ist mehr als deutlich: KI-Modelle wie ChatGPT haben das Potenzial, die Art und Weise, wie wir arbeiten und kommunizieren, für immer zu verändern.

VR Brille

Meta kündigt neue VR-Quest-Brillen an

Kurz vor der erwarteten Vorstellung einer Datenbrille von Apple versucht Platzhirsch Meta, dem potenziellen Konkurrenten mit einer eigenen Ankündigung den Wind aus den Segeln zu nehmen. Meta-Chef Mark Zuckerberg stellte für den Herbst ein neues Modell seiner Quest-Brillen in Aussicht, das dünner und leistungsstärker als vorherige Generationen sein werde.

IAM

7 gängige Mythen rund um das Identity Access Management 

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren.

Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird.  

Anzeige
Anzeige