Suche

Bare Metal Recovery bleibt unverzichtbar

Aktuell vollzieht sich in der IT der meisten Unternehmen und öffentlichen Einrichtungen eine unaufhaltsame Wende hin zu agileren und effizienteren IT-Betriebsmodellen auf der Grundlage von DevOps-Prinzipien, Infrastruktur-as-Code, Virtualisierung und Cloud.

Die Top 5 Hindernisse für KI in der Cybersicherheit

Im Wesentlichen sind es zwei große Hindernisse, die dem flächendeckenden Einsatz von künstlicher Intelligenz in der Cybersicherheit im Wege stehen. Die liegen zum einen in unzureichend ausgereiften KI-basierten Technologien selbst und zum anderen im Zeit- und Ressourcenmangel der betreffenden Abteilungen und Unternehmen begründet.

Pseudonymisierung vs. Anonymisierung gemäß der DSGVO

Obwohl die DSGVO längst in Kraft getreten ist, gibt es weiterhin viel Klärungsbedarf. Ein Grund ist die mangelnde Wahrnehmung einiger grundlegender Konzepte der Datenschutzverordnung. Bei vielen Kunden fällt uns auf, dass zwar der Begriff der Anonymisierung häufig im Zusammenhang fällt, aber großes Unwissen über das Konzept der Pseudonymisierung herrscht. 

Identitätsschutz im digitalen Zeitalter

Das Internet hat mittlerweile fast alle Bereiche unseres Lebens erobert. Das hat viele Vorteile, birgt aber auch Risiken. „Ein großer Nachteil ist die zunehmende Gefährdung der persönlichen Daten und damit der eigenen Identität, deren Missbrauch zunehmen kann.“

Anzeige
Anzeige