Virenscanner und Firewalls reichen schon lange nicht mehr aus, um Angriffe auf IT-Systeme abzuwehren. Eine zentrale Rolle werden Konzepte wie IT Security Automation spielen. Allerdings sind noch etliche Hürden… …mehr
Der Breach Level Index, eine länder- und branchenübergreifende Datenbank für Datenschutzverletzungen, zeigt aktuelle Probleme beim Schutz von Informationen. …mehr
Was macht einen guten Cloud-Provider aus? Worauf müssen Anwender bei der Wahl des Dienstleisters achten? Und wie stark ist die Public Cloud im deutschen Markt bereits tatsächlich? Diese und andere Fragen haben… …mehr
Vor allem Personalverantwortliche haben angesichts der Sensibilität von personenbezogenen Daten häufig noch Bedenken den finalen Schritt in die Cloud zu wagen. Denn Daten zählen zu den wichtigsten… …mehr
Identity Management wurde von vielen Unternehmen lange eher als Stiefkind ihrer Security-Strategie gesehen. Derzeit vollzieht sich aber ein Wandel in dieser Wahrnehmung. Warum ist das so? …mehr
CLAAS Landmaschinen setzt auf ein umfassendes Online-Portal, das dem Kunden bei Neukauf, Funktionsfreischaltung und in Wartungsfragen weiterhilft. …mehr
Mittelständische Unternehmen sind überproportional von Datenverlust und Datendiebstahl betroffen. Und häufig wird nicht erkannt, dass Daten abhanden gekommen sind. Die technische Umsetzung von Data Leak… …mehr
Anfang Februar wurde mit dem "EU-US Privacy Shield" der Nachfolger von "Safe Harbor" vorgestellt - nur einen Tag nach Ablauf der Übergangsfrist. Kritiker sagen: Das wurde übers Knie… …mehr
Wer Daten in die Cloud legt, sollte dies verschlüsselt tun. Nur wie gehen Anwender das am besten an? Eine Reise zu den Ursprüngen und den technischen Hintergründen der Kryptographie. …mehr
Mit der deutschen Cloud sollen die Kunden von Microsoft hierzulande künftig die alleinige Kontrolle über ihre Daten bekommen. Wenn die Datentreuhand (ausgeübt von T-Systems) richtig funktioniert, kann die neue… …mehr
Der frühere SAP-Manager Oliver Blüher ist seit kurzem Country Manager DACH von Dropbox. …mehr
Mit der Veröffentlichung der neuen iPhones und dem neuen Betriebssystem iOS 8 publizierte Apple auch eine neue Seite auf der Homepage, auf der nachzulesen ist, wie wichtig Apple der Schutz der persönlichen… …mehr
Was erwartet die Anwender im kommenden Jahr beim Thema Cloud Security? Sicher ist: Hybride Cloud-Lösungen liegen bei datenkritischen Systemen im Trend - dazu gehört aber mehr als die reine Technologie. …mehr
Betriebs- und IT-Sicherheit müssen im Zeitalter von Industrie 4.0 zusammenfinden, mahnt Peter Liggesmeyer, Präsident der Gesellschaft für Informatik, im Gespräch mit CW-Redakteur Joachim Hackmann an. …mehr
Möglichst viel über jeden Käufer zu wissen ist beim E-Commerce Gold Wert. Doch sollten sich die Unternehmen intensiv mit der Frage beschäftigen, was erlaubt ist und was nicht. Wer beim… …mehr
Die Zusammenarbeit von Mitarbeitern lässt sich durch Collaboration-Anwendungen vereinfachen. Unternehmen müssen allerdings rechtliche Hürde beachten. …mehr
Eigentlich ist zu Prism und Tempora alles gesagt. Und eigentlich haben wir es alle gewusst. Zumindest all diejenigen, die sich im ITK-Umfeld bewegen. Weil wir alle die eingesetzten Techniken zumindest von… …mehr
Verträge über Cloud-Services sind oft komplex. Rechtlich brisant werden sie für ein Unternehmen dann, wenn Vereinbarungen und geschäftliche Praxis auseinanderdriften. Auf welche vertraglichen Aspekte ist… …mehr
Immer wieder sorgen Datenschutzskandale für Aufsehen. Wir haben für Sie die spektakulärsten Fälle zusammengestellt. …mehr