Suche
Zwischen Personalisierung und Verantwortung
Während Unternehmen Daten heute intensiver, denn je zur Prozessoptimierung, für KI-Modelle und personalisierte Kundenerlebnisse nutzen, wächst gleichzeitig der Druck, Datenschutz nicht nur einzuhalten, sondern aktiv zu steuern.
Regulatorische Anforderungen
Die Nutzung von KI-generierten Inhalten nimmt in Unternehmen rasant zu, doch mit dieser Innovation entstehen auch neue Herausforderungen für die Datensicherheit.
Anzeige
Datensicherheit zwischen Selbstbild und Realität
Viele Unternehmen wiegen sich in falscher Sicherheit. Laut dem Secure Data Report 2025 des Münchner Softwareunternehmens FTAPI halten 40 Prozent der befragten Betriebe ihre Datensicherheit für sehr hoch, obwohl sie über kein dokumentiertes Informationssicherheitsmanagementsystem verfügen.
Anzeige
Frage der Datensicherheit
Eine datensichere Lösung für ausgemusterte IT- und Mobilgeräte ist der Schredder. Doch das verhindert Erlöse und verhagelt die CO2-Bilanz. Die bessere Wahl heißt IT-Refurbishing. Denn mit dem richtigen Partner ist das datensicher und bringt Unternehmen zudem viele weitere Vorteile.
Worauf CIOs heute achten müssen
Cybersicherheit ist ein Spiegelbild der digitalen Transformation und der damit einhergehenden Anforderungen. Unternehmen müssen ihre Strategien kontinuierlich anpassen, um adäquaten Schutz für ihre digitalen Assets zu bieten.
Data Security
„Erlauben oder blockieren?” war gestern. Adaptive Datensicherheit von Forcepoint bewertet das echte Risiko: Screenshot des Finanzplans um 2 Uhr nachts im Homeoffice ? Verdächtig!
Anzeige
Steigendes Bewusstsein für Risiken
Eine aktuelle Umfrage von TechConsult im Auftrag des IT-Sicherheitsunternehmens eperi zeigt: Mehr als 86 Prozent der deutschen Unternehmen arbeiten derzeit an konkreten Strategien, um ihre Daten besser zu schützen und die gesetzlichen Vorgaben einzuhalten.
Wie sie funktioniert und warum sie wichtig ist
Datensicherheit ist in Zeiten von Cyberangriffen, Naturkatastrophen und technischer Fehlfunktion wichtiger denn je. Ein Ansatz hat sich dabei besonders bewährt: die 3-2-1-Backup-Regel.
Neue Lösungen für den Schutz sensibler Daten
Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Systerra Computer GmbH
Wiesbaden
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige