Suche

Wachsende IT-Komplexität meistern

Die Zukunft erschien nie komplexer. IT-Führungskräfte sollen längst nicht mehr nur IT-Services bereitstellen, sondern auch aktiv zum Geschäftserfolg beitragen. Mitarbeiter fordern jederzeit und überall mobilen Zugriff auf zahlreiche Apps. Um Innovation und Agilität im Unternehmen zu fördern, müssen CIOs hybride und Multi-Cloud-Umgebungen sorgfältig orchestrieren – und gleichzeitig Apps, Daten, Nutzer und Netzwerke vor den wachsenden Bedrohungen durch Cyberkriminelle schützen.

Die Datenschutzerklärung nach der DSGVO

Die Umsetzung der Datenschutz-Grundverordnung wirft nach wie vor viele Fragen auf – das gilt auch für die DSGVO-konforme Anpassung der Datenschutzerklärung. Die DSGVO regelt in Artikel 6 die Anforderungen an die Rechtsgrundlage einer Datenverarbeitung. Diese Voraussetzungen müssen zwingend eingehalten werden. Allerdings genügt es nicht nur sich an die Vorgaben der DSGVO zu halten. 

Globale Auswirkungen von Cryptominern

Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlichte seinen „Cyber Attack Trends: 2018 Mid-Year Report,” aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

Crashtest für die IT-Sicherheit

Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. 

Anzeige
Anzeige