Suche

Bietet die DSGVO Cyberkriminellen eine Möglichkeit, sich besser zu verstecken?

Mit dem Ziel den Schutz und die Sicherheit von Daten deutlich zu verbessern, ist die DSGVO vor wenigen Stunden in Kraft getreten. Aus Sicht von Vectra, Experten für Cybersicherheit durch künstliche Intelligenz, ein richtiger und nötiger Schritt. Allerdings schließt die DSGVO nicht nur viele Sicherheitslücken – sie schafft, je nach Umsetzung – auch neue Möglichkeiten für Cyberkriminelle.

10 wichtige Social Media-Begriffe kurz erklärt

An der Nutzung sozialer Netzwerke – ob beruflich oder privat – kommt man im E-Commerce heute kaum mehr vorbei. Ohne Vorwissen und Strategie kann das aber schnell nach hinten losgehen. Corinna Domnick, Social Media-Expertin bei Trusted Shops, gibt einen Überblick über die wichtigsten Social Media-Begriffe für den E-Commerce.

Rittal: Lösungen für alle Edge-Szenarien

Im Jahr 2019 könnten bereits 40 Prozent der Daten aus dem Internet der Dinge von Edge-IT-Systemen verarbeitet und analysiert werden. Andere Schätzungen gehen davon aus, dass sich bis 2025 rund 60% der Cloud Server in Edge Data Center finden werden. 

Wie umsichtige Kommunikation Brücken zwischen Kulturen baut

Effektives multikulturelles Projektmanagement schafft behutsam Standards und beachtet Sitten und Gebräuche aller Projektteilnehmer gleichermaßen: Um die Herausforderungen für Management und Führung von Projekten mit Teams zu meistern, in denen Mitglieder unterschiedliche kulturelle Hintergründe haben, ist fundiertes Wissen über Regeln der Regionen und Kulturen nötig.

Wie SAP-Anwender von Echtzeit-Daten profitieren

Alle wichtigen Geschäftskennzahlen in Echtzeit übersichtlich auf dem Tablet für unterwegs. Auf Knopfdruck, jederzeit aktuell und von überall erreichbar. Je nach Bedarf in unterschiedlichen Detailgraden, die sich per Klick unkompliziert auswählen lassen. Ein Wunsch vieler Entscheider, der mit der auf SAP-basierten Lösung DigiFront zur Realität wird. 

Webseite gab Kundendaten einfach preis

Ein Fehler auf einer Subdomain des Mobilfunkers T-Mobile US hat es leicht gemacht, Kundendaten zu klauen. Dank einer unsicheren Programmierschnittstelle (API) war es möglich, mithilfe einer Telefonnummer umfassende Informationen über deren Inhaber abzurufen.

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der Organisation schnell und einfach erledigt. Damit meistert man diese Herausforderung, selbst ohne ein Risikomanagementexperte zu sein. Ist die Implementierung erledigt, ist der aufwändigste Part eines Informationssicherheits-Managementsystems (ISMS) umgesetzt.

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen die Einbindung der EU-DSGVO-Anforderungen in ein ISMS sinnvoll. Die gemeinsame Datenbasis, einschließlich der engen Zusammenarbeit von Mitarbeitern für Datenschutz und Informationssicherheit, schafft weiterhin Synergieeffekte.

Anzeige
Anzeige