Referenzen

Oliver Schonschek

Ich freue mich auf Ihre Anfragen!
.
Zu meinen Leistungen für Verlage und Redaktionen als Journalist und Analyst zählen Einzelartikel, eBooks, White Paper, Podcasts, Kommentare und News Analysis.

        www.insider-research.de
.
Höchste Zeit für eine Quantenstrategie
Data Privacy Framework: Bietet die neue Vereinbarung Rechtssicherheit oder nicht?
Befehl und Gehorsam als Risiko
Podcast DSGVO und KI: Verhindert der Datenschutz eine erfolgreiche Künstliche Intelligenz?
Managed Security als Strategie für die Cyberabwehr
Warum Sicherheit und Nachhaltigkeit verschmelzen müssen
Oberstes Gebot: Simplifizieren!
Wer Sicherheit will, braucht Verbündete
Vertrauen als Basis für digitale Geschäftsmodelle
IT-Sicherheitsgesetz 2.0: Angriffserkennung wird zur Pflicht
Das GeschGehG darf kein Geheimnis bleiben
Die Cloud wird zur Festung Cloud Security Posture Management (CSPM)
Mehr Vertrauen ins Cloud-Computing
Künstliche Intelligenz mit Ethik
Mehr Sicherheit fürs IoT
So gelingt die Transformation mit SAP
Customer Data Platforms brauchen gute Datenbasis
Bug Bounty: Schwachstellen aufspüren, Belohnung kassieren
Cybersecurity braucht eine neue Kommandozentrale
Künstliche Intelligenz muss Vertrauen schaffen
Citizen Developer: Low code, high risk?
Cybersecurity braucht eine neue Kommandozentrale
Ein Rechen­zentrum als Untermieter
High Performance Computing in der Cloud
Der steinige Weg zum Multi-Cloud-Management
Gute Geschäfte mit dem Internet der Dinge
Industrie 4.0 braucht starke Fundamente
Was Consent-Management-Plattformen leisten
VR-Meetings
Trends für 2019: Neue Herausforderungen bei der Digitalisierung
Fachkräfte finden mit Cloud, KI und Social Media
Baukästen für Chatbots sind erst der Anfang
Die Cloud-Sicherheit ­erfindet sich neu
Cloud-Plattformen als Digitalisierungs-Treiber
Der Mittelstand forciert den digitalen Wandel
Big Data treibt die Digitalisierung voran
.c
Hilfe gegen Cybererpressung: Das richtige Know-how gegen Ransomware - CSO
Studie Ransomware 2024: Das hilft gegen Cybererpressung
Studie Security as a Service 2023: Komplexe Gefahr sucht einfache Antwort
Studie "Security as a Service 2023": Security mit Services vereinfachen
Studie Erfolgsfaktoren IT & Innovation: ESG wird nicht zu Ende gedacht
Studie Erfolgsfaktoren IT & Innovation: Bis "Nachhaltigkeit by Default" ist es noch weit
Studie Cybersecurity 2022: Cybersicherheit - raus aus den Silos
Studie Cybersecurity 2022: Cybersicherheit ist nicht auf Kurs
Studie Endpoint Security 2022: Endpunkt-Sicherheit braucht die Innenansicht
IDG-Studie Endpoint Security 2022: Endpoint-Sicherheit braucht mehr Aufklärung
IDG-Studie (C)IAM 2022: Kunden-Logins zukunftssicher machen
IDG-Studie Cloud Security 2021: Sicherheit braucht die richtige Vertrauensbasis
IDG-Studie Cloud Security 2021: Das Bild von Cloud-Sicherheit stimmt noch nicht
Cloud-Sicherheit 2021: Auf die Konfiguration kommt es an
IT-Sicherheit 2020: Wo Security einen neuen Kurs braucht
IDG-Studie Cyber Security 2020: Die IT-Sicherheit braucht eine Neuorientierung
IT-Sicherheit in und nach der Corona-Krise: Home Office fordert die Cybersecurity
Endpoint Security braucht Automatisierung und Schulung
Studie Endpoint Security Management 2019
Studie von COMPUTERWOCHE und CIO: Endpoint Security zwischen Wissen und Tun
Security by Device: Endgerät und Sicherheit gehören zusammen
Studie von COMPUTERWOCHE und CIO : Cloud Security mit Brief und Siegel
Studie von COMPUTERWOCHE und CIO: Die Cloud Security transformiert sich
Studie Cloud Security 2019
Künstliche Intelligenz und Fraud Detection: KI-Dienste helfen bei der Betrugserkennung
Controlling-Werkzeuge der Cloud-Provider - Cloud Controlling
Welche neuen Datenschutz-Zertifikate gibt es?
Internet of Things bei Google, SAP, Bosch, Amazon, Telekom oder Siemens
Datenschutz-Grundverordnung - was 
-Nutzer wissen müssen
Security Operation Center (SOC) FAQ: Was Unternehmen über Security Operation Center wissen müssen
Chatbot FAQ: Was Unternehmen über Chatbots wissen müssen
So schützen Provider die Cloud-Identitäten
Big-Data-Readiness: Big Data statt Big Problems
(Kein) Vertrauen in digitale Zertifikate
Integrierte Sicherheit im Internet of Things: Was IoT-Plattformen für die Sicherheit leisten
IoT-Produkte und -Strategien der Hersteller
Check-Points zwischen Nutzer und Cloud
IT-Sicherheit als Einkaufskriterium
Security-Analysen als Datenrisiko
Internet of Things braucht sichere Prozesse
Ratgeber Single-Sign-On (SSO): Worauf es bei SSO-Lösungen ankommt
Informationspflichten bei IT-Vorfällen : Wie Incident Report Tools helfen
Unternehmen gegen Hacker versichern
IT-Sicherheit & Industrie 4.0: Security-Konzepte im Praxis-Check
IAM-Systeme: user-managed vs. risk-based
Mehr Security Intelligence für die IT
Was Cloud Readiness wirklich bedeutet
Tools für die Datenklassifizierung
Datenschutz auch ohne Personenbezug
Datenschutz durch Datentransparenz
Chancen für deutsche Security-Anbieter
Big Data gegen Betrugsversuche
Tools für Mobile Risk Management
Mobile Apps prüfen und absichern
Tools zur Anonymisierung von Daten
Biometrie-Tools aus der Cloud
Verschlüsselung von Cloud bis Social
Das bieten Security-Assessment-Tools
Das richtige Maß an IT-Sicherheit
Sicherheit für und mit Hybrid Clouds
Mit ACDC gegen die Zombie-PCs
Apple App Store, Google Play und Co.: Wie sicher sind die App-Stores?
Neue Modelle von HP, Lenovo und Co: Ultrabooks werden geschäftsfähig
Outdoor-Tablets fürs Business
Taugen Ultrabooks fürs Business?
Apps zum Selbermachen
Wi-Fi Direct: HotSpot überflüssig
Remote Desktop Apps für Tablets
Smartphone-Security aus der Cloud
Ultrabooks und Tablets im Vergleich
Ratgeber Mobiler Cloud-Zugriff: Ein Passwort ist zu wenig!
Schwachstellenscanner für Smartphones
Verschlüsselung nach Maß mit Windows 8
BitLocker-Management bei Windows 8
Web-Policy auf Smartphones durchsetzen
Security-Tools für Facebook & Co.
Tools für die mobile Forensik
Mobile Botnets erkennen und abwehren
Mit GRC-Tools neue Risiken im Blick behalten
Worauf es bei SSO-Lösungen ankommt
 .
Die vier Dimensionen des Security-Geschäfts
Ratgeber: Einstieg in IoT-Services
So lassen sich Hemmnisse im IoT abbauen
Das steckt wirklich hinter Cyber Security
Was bei APTs wirklich dahinter steckt
Bedrohungen im Internet of Things aufspüren
Anti-DDoS-Services sind ein Muss
Test-Services als Zusatzgeschäft
Der richtige Mix an Mobile Security Services
Security Services für Industrie 4.0
Mobile Security Services lohnen sich
Was Big Data können muss
Management-Tools für Hybrid Clouds
 .
 .
. 
         Securitynow
German Companies Want Even More Local Clouds
Europe Starts to Build Its Own Secure Cloud
Problems With EU Payment Security Persist
What's New in the EU Security Market
European Approach to Artificial Intelligence: Ethics Is Key
Data Protection in the Cloud Is Still a Big Issue in the EU
.
         Smart Industry
IoT Security: Identity of things
IoT Compliance Certification: Control is Better
IoT Agencies: How to Jump-Start Projects
Device Security: Race to the Edge
Innovation factories: World’s 10 best IoT Hubs
.
Angriffsfläche managen: Security ohne blinde Flecken
Sicherheit im Unternehmen: Security Operations Center vorgestellt
SOC: optimierte Security nicht nur für die Kleinen
Marktübersicht: Werkzeuge zur Umsetzung der DSGVO
Marktübersicht DevSecOps-Tools
Dienst an der Sicherheit: Managed Security Services im Überblick
Marktübersicht: KI-Unterstützung für Security Operations Center
Marktübersicht: Cyberrisiken versichern lassen
Wie KI bei der Absicherung des IoT helfen kann
Cloud-Sicherheit der nächsten Generation
.
Datenschutz und IT-Sicherheit in Arztpraxis und Klinik (Special)
Eine für alles: hybrides Identitätsmanagement
IT-Forensik in der Cloud
Sicherheitsüberprüfung von mobilen Apps
.
Wie VR für mehr Cybersicherheit sorgen kann
DNA Data Storage: Kann man IoT-Daten bald als DNA speichern?
IT-Sicherheit für Industrie 4.0: Trends in der Industrial Cybersecurity
Wann Asset Tracking und Navigation zum Datenschutz-Problem werden
Was KI-Chips bereits leisten können
Security-Trends von der IT-Defense 2020: Was in der IoT-Security passieren muss
Wird Künstliche Intelligenz zur Kritischen Infrastruktur?
IoT-Startups: Von Smart Farming bis Smart Security
Was IT-Entscheider auf der SPS 2019 erwartet
Die Haut wird zum Multi-Touch-Eingabefeld
Worauf man bei der Zertifizierung von IoT-Produkten achten muss
Drohnen, AI und Roboter für Grünflächen und Stadtparks
Blockchain in der Lebensmittelindustrie
Soziale Netzwerke für Maschinen und Wartungstechniker
Business Cases mit 5G - was geht hier wirklich?
MWC versus IoT Solutions World Congress: Wird der MWC zur IoT-Messe?
.
Was kann man tun, um HDD-Ausfälle zu vermeiden?
Intelligenter Storage: Mit weniger Ressourcen mehr erreichen
Wie mobile Datenspeicher endlich sicher werden
Keine Ressourcen im Kampf gegen Ransomware?
Was Air Gap und Immutability mit Ransomware-Schutz zu tun haben
Insider Research im Gespräch: So lässt sich Data Protection vereinfachen
Data Management bei SAP-HANA-Migrationen
So schützt man Daten und Workloads bei SAP HANA
Die Unabhängigkeitserklärung für das Storage und Data Management
Einheitliches Storage und Data Management für die Multi-Cloud-Welt
Vergessen Sie die Risiken durch Ransomware und Datenverlust
eBook: Daten DSGVO-konform speichern – und löschen
Zwischen Aufbewahrungspflichten und Löschansprüchen
Wie sich lange Ausfallzeiten bei Ransomware-Attacken verhindern lassen
So sorgen Sie für mehr Ausfallsicherheit bei Cyberangriffen
Was bringt Data Management as a Service?
Die Anforderungen an eine moderne Datensicherung
Google Cloud und File Storage Services für unternehmenskritische Anwendungen
Die Risiken des klassischen Backups
Das Ende von Mass Data Fragmentation
Ransomware-Schutz für Sicherheitsprofis
Ein alternativer Weg hin zu SDS
Software-defined Storage mit Ceph – eine Alternative?
Software-defined Storage in der Praxis
Wie SDS die Speicherindustrie verändert
 
eBook IoT Security: IoT und Cybercrime
Die Zukunft liegt im Data Driven Farming
eBook Regulierung und Zertifizierung bei KI
KI darf nicht zum Alleinentscheider werden
So klappt Governance bei Generative AI
Datenkultur: Pflicht oder Kür?
KI in Analytics: Ist das Kunst oder kann das weg?
Wie entfaltet ChatGPT das volle Potenzial?
Mit Data Transformation und Data Quality zum Geschäftserfolg
Insider Research Deep Dive: Datenmigrationen aus beliebigen Legacy-Umgebungen in SAP-Cloud-Umgebungen
Wie es um die Verordnungen zu KI steht
IoT-Plattformen – zentrale Sicherheit oder mögliches Risiko?
Wie Daten die Basis für Nachhaltigkeitsprojekte legen
Was sich bei KI bereits zertifizieren lässt
Wie sich der Datenschutz bei KI entwickelt
Die Wahl einer sicheren KI-Infrastruktur
Welche Sicherheit bei Künstlicher Intelligenz gefordert wird
Wie es um die Haftung bei Künstlicher Intelligenz steht
Wie KI und IoT heute der Landwirtschaft helfen
Mit Process Mining Schwachstellen in Prozessen aufdecken
Wie intelligente IT den Patienten und den Ärzten hilft
So hilft die Digitalisierung der Diagnose von Krankheiten
Der Status quo bei KI in der Cybersicherheit
IT-Sicherheit und OT-Sicherheit werden zu Verbündeten
Wie Low-Code der IoT-Security helfen kann
Was die Datenschützer zur Haftung bei KI sagen
KI darf nicht nur nach ihren eigenen Regeln spielen
Wie Predictive Maintenance marode Infrastrukturen verhindert
Wie sich Künstliche Intelligenz inzwischen prüfen lässt
Warum Compliance im Internet der Dinge immer wichtiger wird
Wie sich Algorithmen für Maschinelles Lernen schützen lassen
Wie das IT-Sicherheitskennzeichen die IoT-Security stärken kann
Intelligentes Datenmanagement durch die Integration mit KI
Digitalisierung und Datenarbeit: Die Frage ist nicht ob, sondern wie!
Daten in Bewegung – Wie Behörden und öffentliche Einrichtungen in der ganzen Welt Daten neu denken
Was man für Künstliche Intelligenz (KI) alles benötigt
Automatische Datenintegration und Modern Data Stack
Datenqualität ist die Grundlage von Datenschutz
IoT-Sicherheit – Land in Sicht oder Land unter?
Mehr Transparenz bei Künstlicher Intelligenz
Welche Sicherheitsrisiken bei KI vergessen werden
eBook: Künstliche Intelligenz im Retail: Lieferketten optimieren mit Künstlicher Intelligenz
eBook "Fair Data Principles": Das richtige Datenmanagement für die Pharmaforschung
Ist Big Data Security überhaupt noch wichtig?
SAP-S/4HANA-Umstieg: Alles, was Sie zu HANA mit Dell wissen müssen
SAP-S/4HANA-Umstieg: Alles, was Sie zu HANA on Nutanix wissen müssen
Embedded Scientists in der Forschungsfabrik
Was es bei Manufacturing-as-a-service-Plattformen zu beachten gibt
SAP S/4HANA Umstieg: Alles, was Sie zu HANA on Power wissen müssen
Data Analytics in der hybriden Cloud-Welt
SAP S/4HANA Umstieg: Was CEOs wissen müssen
Ein Nervensystem für die Daten
Die Datenschutzlücken in Big-Data-Projekten
eBook Big Data und Datenschutz 2020
Worauf es beim Schutz der Maschinenidentitäten ankommt
IoT-Risiken durch vorinstallierte Apps
Wie die Compliance bei KI und bei Big Data zusammenhängt
Konkretere Forderungen an das Recht auf Vergessenwerden
eBook IoT-Infrastrukturen
IoT-Sicherheit ist nicht nur die Sicherheit der vernetzten Dinge
Wie das IoT dem Datenschutz helfen kann
Schutzmaßnahmen für mehr Datenschutz im IoT
IoT und Datenschutz – diese Besonderheiten sind zu beachten
Datenschutz und Big Data helfen sich gegenseitig
Innovationszentren für IoT-Projekte und IoT-Start-ups
Künstliche Intelligenz beschleunigt die Digitalisierung
Hemmnisse bei Industrie 4.0 beseitigen
Private KI im Unternehmen – Bring Your Own AI
Künstliche Intelligenz in der Praxis
Das bietet Indoor Navigation kombiniert mit AR
Internet of Things – neue Strategien für die IoT-Sicherheit
Mehr Transparenz bei Künstlicher Intelligenz
Welchen Schutz Big Data jetzt braucht
eBook "Big Data Security"
Woran Big-Data-Analysen wirklich scheitern
Das sind die Big Data Risks 2018
Big Data braucht ein rechtliches Fundament
eBook Rechtliche Aspekte von Big Data
KI-Chips helfen dem Datenschutz
Mobilfunk-Tarife für das Internet der Dinge
So werden Daten bei Edge Analytics geschützt
Künstliche Intelligenz als Angriffswerkzeug
Embedded Analytics – Lösungen für integrierte Analysen
Buyer's Guide Embedded Analytics: Lösungen für integrierte Analysen
KI-Systeme erweitern die Möglichkeiten des Menschen
So lassen sich betrügerische Bots enttarnen
Auf dem Weg zu Less Data und Right Time
eBook Big Data Security und Artificial Intelligence
Besserer Schutz durch Künstliche Intelligenz
Die Verschmelzung von Big Data Analytics mit der IT
Spannende Lösungen für integrierte Analysen gesucht
Future of Machine Learning: Mehr Chancen als Risiken
Future of Machine Learning – rosig oder riskant?
Umsetzung der IT-Sicherheit im Internet of Things
Big-Data-Projekte gelingen nur mit Transparenz
Big-Data-Analysen für das Umwelt-Rating
Auch massenhafte Zugriffe müssen kontrolliert werden
Vor der Analyse steht das Aufräumen
Big Data erfordert auch das große Löschen
Verschlüsselung als Grundlage der Big-Data-Analysen
So klappt die Anonymisierung bei Big Data
Industrieunternehmen Big Data Analytics besser nutzen können
Security Intelligence betrifft alle Phasen der IT-Sicherheit
eBook "Big Data Security"
Data Scientists – große Chancen, hohe Anforderungen
Industrielle Datenanalysen brauchen besonderen Schutz
Big Data Analytics ist Basistechnologie für Industrie 4.0
Data Scientists – verzweifelt gesucht?
Sicherheitsanalysen müssen auch selbst sicher sein
So vereinfachen Data Studios den Einstieg
Sicherheit bei Big Data geht nur mit sicheren Schnittstellen
Anforderungen an Big Data Pipelines
Big Data Protection statt Big Data Loss
Wie die Integritätskontrolle bei Big Data möglich wird
Industrie 4.0 zwischen Chancen und Risiken
eBook "Informationssicherheit in der Industrie 4.0"
Big Data Encryption – das große Verschlüsseln
Sicherheit am Rand des Netzwerkes
.
        Blockchain-Insider.de
Was beim Einstieg in die Blockchain zu beachten ist
Chancen und Risiken von Blockchain-Lösungen
.
Warum Security Awareness die Basis der NIS2 Umsetzung ist
NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist
Die Besonderheiten der Cloud Threats
IT Business Insights: Hybride Multicloud-Architekturen und Rechenzentren sicher verwalten
Mehr Sicherheit für rollende Computer
Wie Cloud-Provider das Security-Geschäft beeinflussen
OT-Security: Die Suche nach dem Königsweg
Zukunftsmarkt Smart Gardening
Wie Security-Trends den Storage-Markt beeinflussen
Warum „Bring Your Own Security“ nicht vergessen werden darf
Was man aus den Sicherheitsvorfällen 2021 lernen kann
Die Suche nach dem großen Integrator
Angriffsziel Smart Farming
Identity-Projekte sind kein Hexenwerk (mehr)
Betrugsrisiken erhöhen das Umsatzpotenzial
Security Management Services können nicht nur die Beratungshäuser
Die richtigen Ressourcen für eine Ende-zu-Ende-Sicherheit
Warum Ressourcenverschwendung ein Sicherheitsrisiko ist
Sichere Anwendungen als Dienst am Kunden
Remote Work beflügelt nicht nur die Cloud-Sicherheit
Welches Potenzial in der Cloud Security steckt
Security-Services für den Angriffsfall
IT-Sicherheit 2021: Das sind die Security-Trends für den Channel
Diese Chancen bietet PAM für den Channel
Managed Security Services Providing Study 2020
Das Mitre-Framework und der Channel: So treffen Security-Services den Bedarf beim Kunden
Der Channel als Datenschutz-Dienstleister
Es ist Zeit für Veränderungen in der Cybersecurity
5G-Sicherheit als Chance für den Channel
Identity-Business durch Corona-Krise gestärkt
Digitalisierung mit grünem Daumen
Security-Channel punktet doppelt bei Blockchain-Projekten
Im Schnellboot durch die Security-Gewässer
Digitale Kommunikation im Fadenkreuz der Cyberangriffe
Supply Chain Security „as a Service“
Biometrie zwischen Begeisterung und Besorgnis
Security-Startups auf Partnersuche
Was kann Künstliche Intelligenz wirklich?
Von der Firewall zum Internet der Dinge
Privileged-Accounts-Projekte müssen nicht komplex sein
Digitale Spurensuche als Business-Enabler
Spannende Projekte für Payment- und Banking-Security
Große Chancen im Identity Management
Auf dem Weg zur smarten Society
Security Intelligence für den Channel
Wo sich 5G, AI und Digital Trust die Hand geben
IT-Security: Trends und neue Perspektiven
ITK-Markt 2019: Segmente, Akteure und Entwicklung
Security Awareness ist mehr als die Basis für das Geschäft
Cybersecurity braucht mehr Transparenz
Alipay & Co: Integration neuer Zahlungsdienste
Smarte Lösungen für Indoor, Gardening und Farming
Security in 3D: Neue Sichten auf IT und Bedrohungen
IFA 2018: Die Chancen von IoT-Services
Die Smart-Home-Neuvorstellungen auf der IFA
Digital Security: Zurück zu den Grundlagen
Bessere Zugänge zu Identity-Projekten
Digital Twins: Neuer Zugang zu IoT-Projekten
Security aus dem Cloud-Marktplatz
IT im Gewächshaus und auf dem Acker
Die IoT-Sicherheit wird erwachsen
Alibaba Cloud: Systemintegratoren sind die idealen Partner
Smart Gardening: Wachsende Chancen für Systemintegratoren
Was bringt Blockchain as a Service?
IoT-Plattformen für Systemintegratoren
Cybersecurity: nichts für Einzelkämpfer
Security Automation: Chancen für den Channel
IT auf der grünen Wiese: Chancen im Smart Garden
Warum Digital Security nicht nur digital sein darf
Digital Business: Wie sichert man das digitale Geschäft ab?
Was ist Digitalisierung?
Digitalisierung als Sicherheitsrisiko
Sicherheit für das Internet der Dinge
Security für Smart Home, digital Health und Staubsauger
Wanted: Systemintegratoren für Branchenlösungen
KI-Services als Geschäftsmodell
Balabit Factory Visit 2017
Potenziale der Cloud-Vielfalt nutzen
DDoS-Abwehr muss in jedes Cloud-Angebot: DDoS als Gefahr und als Chance begreifen
Cyber Security im Umbruch
Chatbots für den Channel
Künstliche Intelligenz schützt digitale Identitäten
Herweck macht Connectivity zum Geschäft für Partner
Security und Data Protection: Geteilte Verantwortung ist doppelte Chance
Industrie 4.0: Mehr als ein Hype
Privacy by Design für Security
Samsung Roadshow 2017: Samsung Knox und Virtual Reality im B2B-Einsatz
Neue Technologien, neue Chancen: Der Dublin Tech Summit
IT-Distribution punktet mit Sortiment und Services
Informationstechnik durchdringt alle Bereiche
IT-Markt wird dominiert von Services und Software
IT-Handel stellt sich neuen Technologien
Unsicherheit bei der Störerhaftung
Trust Service Provider – Business mit Vertrauen
Neue Identitäten für den Channel
Networking- und Security-Lösungen wachsen zusammen
Mit Sicherheit ein gutes Geschäft
Wie Machine Learning dem Security-Channel hilft
itiativen: Was bringt eine Teilnahme?
Security Intelligence zum Anfassen
..
Worauf es bei Managed Network Services ankommt
Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt
Die Transformation zu intelligenten, leistungsstarken und sicheren Netzwerken
Die vernetzte Zukunft braucht intelligentere Netzwerke
Wie Hybrid Work zum Treiber für Innovationen werden kann
Power User brauchen Power IT für Hybrid Work
Übergreifendes Netzwerk-Monitoring für IT und OT
Aus dem Leben eines cybersicheren Servers
Wie Hybrid Work nachhaltig realisiert werden kann
Wer braucht noch eine klassische Firmenzentrale?
Was Edge-Server und Data-Center-Server unterscheidet
Was Server für Edge Computing leisten sollen
Edge Computing in der Praxis
Bei Hybrid Work ist der Mittelstand klar im Vorteil
Beseitigen Sie Netzwerk­pro­ble­me, bevor sie auftreten
Das richtige Fundament für Hybrid Work
Der komplette, hybride Arbeitsplatz aus einer Hand
Freiräume für Innovationen durch optimale Services
Alles im Blick mit Monitoring as a Service
eBook Modern Secure Workplace
Darum lohnt sich IT-Monitoring in der Industrie
eBook Modern Secure Workplace
Der Arbeitsplatz der Zukunft ist flexibel: so gelingt Hybrid Work
Sicherheit in Zeiten von Remote und Hybrid Work
„Anywhere, anytime, at any device, securely“ - Wie Viessmann den Arbeitsplatz transformiert
Warum Unternehmen die Zusammenarbeit neu erfinden sollten
Home-Office und IoT: So vermeiden Sie Netzwerkeinschränkungen
DataCenter im Wandel – Wie hilft Intent-Based Networking?
IT-Monitoring – Unterschiedliche Konzepte im Diskurs
eBook "SD-WAN und Security"
New Work und die Folgen für das Arbeiten
Neue Modelle für WANs und Endpoint Security
Offenes WLAN: mehr Freiheit und mehr Risiko
Freies WLAN und die Folgen für Unternehmen
SDN: Neue Möglichkeiten, aber auch neue Risiken
SDN: Wo stehen wir und wo geht die Reise hin?
 .
Für mehr Energie-Effizienz und Nachhaltigkeit im Rechenzentrum
Das bietet integrierte Sicherheit für Server und Cloud
Warum Festplatten in Rechenzentren unverzichtbar bleiben
Darum gehört Asset Management zur Nachhaltigkeitsstrategie
Azure-Datendienste und -Verwaltung für Cloud und On-Premises
Was alles zur Nachhaltigkeit im Rechenzentrum beiträgt
Der Weg zum effizienten und nachhaltigen Rechenzentrum
Wie IT-Automation die Nachhaltigkeit steigern kann
Wie IT zum Schlüssel für Nachhaltigkeit werden kann
Mit RZ-Monitoring zum effizienten IT-Betrieb
As-a-Service-Modelle für SAP HANA
Software Defined Infrastructure: Wo geht die Reise hin?
So gelingt die Automatisierung des Datacenter
Menschen, Prozesse, Technologie – das Triangel der IT-Automatisierung
Podcast: Was bringen die neuesten Funktionen in den Servern von Dell EMC?
Die wichtigsten Auswahlkriterien für Server
Server-Sicherheit: Das sollten Sie wissen
Checkliste Server: So bleiben Sie zukunftsfähig
Transparenz und Kontrolle bei Multicloud
Preview auf die VMworld 2020: Der digitale Arbeitsplatz als neue Normalität
Preview auf die VMworld 2020: Wie gelingt die Modernisierung von Anwendungen
Neue Studiengänge und mehr Automatisierung gegen den Fachkräftemangel
Superhelden für Datacenter gesucht
Konkrete Hilfe für Datacenter bei Big Data und Energieversorgung
Forschung fürs Datacenter: Low Energy, Big Data
. .
Sicheres hybrides Arbeiten: Zero Trust für Mobile Arbeit und Homeoffice
eBook Zero-Trust-Modelle für die hybride Arbeitswelt
Jetzt kommen die automatischen Datenschutz-Kontrollen!
Online-Tracking in Zeiten der DSGVO
So lassen sich Daten nutzen und trotzdem schützen
eBook Neue Regulierung für Datenschutz und IT-Sicherheit
Informationsfreiheit, die große Unbekannte
Wie Hybrid Work umfassend abgesichert werden kann
Was sich bei betrieblichen Daten­schutz­beauftragten ändern muss
So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen
Die größten Datenpannen 2023
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung
Alles was Sie zu Data Security Posture Management wissen sollten
Welche Datenschutz-Prioritäten die Aufsichts­behörden für 2024 haben
Wie die Cloud E-Mails schützen kann
Keine KI ohne Datenschutz
Welche Datenschutz-Prioritäten die Aufsichtsbehörden für 2024 haben
Cybercrime wird politisch und hybrid
Cyberbedrohungen 2024
So erfüllen Sie die Voraussetzungen für eine Cyberversicherung
Datenschutzänderungen: DSGVO und BDSG Anpassungen im Blick
Wie sich Attacken auf Identitäten erkennen und abwehren lassen
Daten sichern mit Daten - Die Zukunft der Cybersicherheit
Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind
Was KI für die Cybersicherheit wirklich bedeutet
Warum Quantencomputing schon heute ein Cyberrisiko ist
Beispiele für Datenschutz-Vorfälle - Lernen aus Datenpannen
Integrierte Sicherheit gegen wachsende Cyberbedrohungen
Wie Sie die Pflicht zur Angriffs­erkennung nach NIS2 einfach umsetzen
Die Zukunft der Sicherheit liegt in der KI
Security Awareness: Von der Sensibilisierung zur Sicherheitskultur
Die Überwachungskamera für das Netzwerk
Verschlüsselung im Spannungsfeld zwischen Nutzerfreundlichkeit und Sicherheit
Evolution oder Revolution – was steckt hinter NIS 2?
Lässt sich ChatGPT datenschutzgerecht nutzen?
eBook Threat Intelligence Grundlagen
Millionenrisiko Datenleck: Wie Sie sich erfolgreich verteidigen!
Ist mein Unternehmen schon gehackt worden?
Warum Endpoint Operations und Security neu gedacht werden müssen
So werden Bußgelder nach DSGVO berechnet
Wie Ransomware-Attacken ihren Schrecken verlieren
Wie KMU den Aufwand für die DSGVO senken können
eBook Neues zum Cyber Risk Management
eBook Digitale Identitäten
Wie KRITIS-Einrichtungen Angriffe erkennen und abwehren können
Lückenlose Cybersicherheit gegen komplexe Cyberattacken
Verhindert der Datenschutz eine erfolgreiche KI?
eBook Für den Notfall gerüstet
eBook Umfassender Cyberschutz auf allen Ebenen
Noch mehr Aufgaben für die Datenschutzbeauftragten?
Alles, was Sie zu Business Email Compromise (BEC) wissen müssen
Die Grenzen von Zero Trust
eBook Security Anywhere
Was Security aus der Cloud leisten kann
Privacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?
Mit nachhaltiger Security gegen zukünftige Bedrohungen
Bedrohungsintelligenz ist ein Herzstück der Cybersicherheit
eBook Threat Intelligence Grundlagen
Cyberkrieg muss als Unternehmens­risiko verstanden werden
eBook Cyberwar
Datenschutz bei Webseiten ist mehr als Cookies
So findet man verwundbare Systemstellen
Darum verursachen Cyberattacken Datenschutzverletzungen
Richtige Strategien für Investitionen in Cybersicherheit
Die größten Datenpannen im Jahr 2022
So gelingt die Angriffserkennung bei KRITIS
So hilft die Security bei der Auskunftspflicht nach DSGVO
Scheinsicherheit statt Passwortsicherheit: Das lange Leben kompromittierter Passwörter
Sollten Unternehmen Microsoft 365 nutzen oder nicht?
Die Datenschutzerklärung braucht ein Update!
eBook: Wie Sie IT-Notfällen vorbeugen und diese meistern
Stolpersteine bei der Konsolidierung der IT-Sicherheit
eBook Passwortlose Authentifizierung
So werden Sie sich Ihrer Security-Lücken bewusst
Endlich Bewegung in der Datenschutz-Zertifizierung
Die Security-Bibel für den Mittelstand: Security und Data Protection für KMU
Weniger Dokumentationsaufwand im Datenschutz
Was Aufsichtsbehörden bei Auftragsverarbeitung prüfen
Kein falsches Vertrauen in Zero Trust
Das große Missverständnis bei Ransomware und Datenverlust
Wie die Datenstrategie der EU die Security beeinflusst
Jedes Unternehmen wird von Cyberattacken getroffen, auch Ihres!
Hilft Kryptoregulierung gegen die Ransomware-Bedrohung?
Wie sich der Mittelstand vor Cyber-Angriffen schützen kann
eBook SaaS Data Protection
XDR bekommt eine neue Identität
eBook XDR erhält eine neue Identität
Der Datenschutz endet nicht vor den Datenräumen
Passwort-Alternativen auf dem Prüfstand
Die Vision der EU von einem sicheren Cyberraum
Das Auskunftsrecht nach DSGVO kennt Grenzen
Was die Datenschützer zu Google Analytics wirklich sagen
Forderungen und Kritik zur NIS-2-Richtlinie
Warum Endpoint Protection die Cloud braucht
Moderne Endpoint Protection braucht die Cloud
Die größten Datenschutz-Fehler im E-Mail-Marketing
Security Awareness muss sich an vielen Stellen verändern
Cyber-Resilienz in der EU
eBook Cloud-basierte Endpoint Protection
Unternehmen brauchen eine klare Sicht auf XDR
Was die Datenschutzaufsicht zum Thema Werbung sagt
eBook XDR – Extended Detection and Response
Die Frage nach der Verantwortung bei Fehlern der KI
Wie wäre eine Welt ohne Datenschutz?
Kurzpaper: Security Awareness Training
Voller Durchblick bei Zero Trust
So steht es um die Sicherheit der Internet- und Cloud-Infrastrukturen
Worauf es bei der Auswahl eines SSE-Ansatzes ankommt
Was Chips „made in EU“ für die Security bedeuten können
eBook Sicherheit für Internet- und Cloud-Infrastrukturen
Alles, was Sie zu Passwort-Hacks wissen müssen
The Future of Banking: Wie steht es um die Sicherheit?
Ist die Vorratsdatenspeicherung am Ende?
Wie Sie sich auf die Zertifizierung nach DSGVO vorbereiten sollten
eBook Security Awareness braucht ein Upgrade
Was IT-OT-Konvergenz für die Security bedeutet
Wie die Cybersicherheit in der EU widerstandsfähiger werden soll
eBook Sicherheit in IT und OT
Datenschutz und Datensicherheit sind kein Wunschkonzert
Die größten Datenpannen des Jahres 2021
Die Digitale Dekade und der Fokus auf Cybersecurity
Datenpannen jenseits der Schlagzeilen
Umsetzung der DSGVO in Blockchain-Anwendungen
Was die Datenschutzaufsichtsbehörden im Jahr 2022 planen
Was der Digital Services Act für die Security bewirken kann
Warten auf die ePrivacy-Verordnung (ePVO)
So hilft Computer Aided Quality in der Industrie
Hilfen gegen die Rechtsunsicherheit bei der DSGVO
Erfahrungen aus der Cybersicherheit sind die bessere Glaskugel
So klappt es mit der Wahl starker Passwörter
Was Künstliche Intelligenz in der Security leisten kann und darf
eBook „Cyber-Risiken 2022“
eBook Mensch und Maschine im Spannungsfeld der Cybersicherheit
Worauf es bei Managed Detection and Response ankommt
Hybrid Work erfordert Cybersicherheit vom Endpunkt bis in die Cloud
Macht die neue Cyber­sicherheits­strategie digital souverän?
Auskunft nach DSGVO und die IT-Sicherheit
Erfahrungen aus der Cybersicherheit - die bessere Glaskugel
EU-Programme für die Ausbildung in der Cybersicherheit
Zero Trust im Einsatz gegen Cyberattacken
Die größten Datenschutz-Fehler bei Newslettern
eBook Zero Trust in der Praxis
Insider Research im Gespräch: Ganzheitliche Cybersecurity der Zukunft
Ransomware-Attacken auf und über die Supply Chain
Chatkontrolle für Kinderschutz und gegen Datenschutz?
Einzelne Personen im Fadenkreuz der Cyberattacken
Wie das TTDSG das Cookie-Management verändern wird
Die Erfolgsfaktoren für eine moderne Netzwerksegmentierung
Wie Datenschutz und Wettbewerbsrecht zusammen wirken
Keine neue Normalität ohne sichere Netzwerke
Was bei Cookie-Bannern immer noch falsch gemacht wird
Insider Research im Gespräch: Was bewegt CISOs heute
Insider Research im Gespräch: Was man zu den neuen Standardvertragsklauseln der EU wissen sollte
eBook Homeoffice und Supply Chain: Neues zur Netzwerksicherheit
Cloud-Sicherheit ist die einzige, richtige Option
Zusätzliche Datensicherheit für den Datentransfer: Die neuen Standardvertragsklauseln der EU
Der richtige Weg zum Customer Identity and Access Management
eBook Cloud-Sicherheit ist die einzige, richtige Option
Co-managed SOC – Umfassende Sicht auf die Bedrohungslage
Blockchain-Technologien für die digitale Verwaltung
eBook Der richtige Weg zum Customer Identity and Access Management
Warum Application Control bei der Datensicherheit nicht fehlen darf
Beispiele für Meldepflichten nach DSGVO: Wann eine Ransomware-Attacke gemeldet werden muss
Richtiger Umgang mit Mitarbeiterdaten in Pandemie-Zeiten
Wie die Corona-Pandemie die Aufgaben des CISOs verändert
Digitale Identifizierung und Vertrauensdienste: Wie es um die eIDAS Verordnung steht
Neue Ansätze für die IT-Sicherheit im Krankenhaus
Nachweis digitaler Identitäten mit Chip-Fingerabdrücken
Damit der Passwort-Reset nicht zur Hintertür ins Netzwerk wird
Sichere und zuverlässige Vernetzung an jedem Standort
eBook Der neue CISO
Alles, was Sie zu Supply-Chain-Attacken wissen müssen
eBook Grenzenlose Unternehmen: Sichere Vernetzung an jedem Ort
Incident Response Management – Prävention statt Frustration
Ergänzenden Maßnahmen für Datenübermittlungen in Drittländer
Zur Strafbarkeit krimineller Plattformen im Internet
Die Gegenwart und Zukunft der Datenschutz-Grundverordnung
Warum Identity Security die Basis jeder sicheren Digitalisierung ist
Die Evolution der Cyberangriffe
Warum es auf E-Mail-Sicherheit besonders ankommt
eBook Dauerbrenner DSGVO
Forschungsprojekt SecRec: Verschlüsselte Daten vor physischen Angriffen schützen
Berechtigungen bei Endpoints als Einfallstor für Hacker
eBook Security Awareness Trainings
Mehr Erfolg mit Security Awareness Trainings
E-Learnings und Simulationen für die Human Firewall
Was nach dem Ende des EU-US-Privacy Shield zu tun ist
eBook Die nächste Generation der Cyberangriffe
Der Data Governance Act und der Datenschutz
Damit unsichere Passwörter nicht zum Gesundheitsrisiko werden
Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
Der Weg zu schnellen und sicheren Blockchain-Systemen
Der Weg zu einer neuen Cybersicherheit
Was wir aus der SolarWinds Sunburst Attacke lernen sollten
Lücken in der Notfallvorsorge schließen
So finden Sie den richtigen Schutz für Fertigungssysteme
Ein neuer Blick auf die Security für Industrie 4.0
So gelingt Security by Design bei Cloud-Anwendungen
Was tun, wenn Sie keinen Malware-Schutz installieren können
Der Datenschutz nach Brexit und Übergangsfrist
Ein neuer Blick auf die Security für Industrie 4.0
Umfassender Schutz für den ganzen Datenverkehr
So erhalten Sie ein besseres Security-Lagebild
eBook Der Weg zu einer neuen Cybersicherheit
So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten
Was man von der Updatepflicht erwarten kann und was nicht
Von Endpoint Protection bis Extended Detection and Response
eBook Integrierte Sicherheit für Web und Cloud
So werden Cloud-Migrationen und -Applikationen sicher
Das Homeoffice hat bleibende Folgen für die Security
Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch
eBook Sicherheit bei Remote Work
Dynamische Risiken im Cloud Computing
Wie steht es um die IT-Sicherheit im Krankenhaus?
eBook Evolution der Endpoint-Sicherheit
Wie E-Mails wirklich sicher werden
Frauen in der Cyber-Security-Welt
eBook Sichere Benutzerzugriffe für die digitale Verwaltung
Ransomware „the next generation“
eBook Security Intelligence
So wird Online-Identifikation benutzerfreundlicher
Monitoring der IoT-Sicherheit
Die Instrumente der Datenschutz-Aufsicht nach DSGVO
Sichere Remote Work durch datenzentrierten Schutz
Security Culture als Basis der Verteidigung
eBook Compliance und Cyber-Versicherung
Wie man datenschutzkonforme Softwarelösungen auswählt
Wie Security Awareness wirklich gelingt
Warum hat Social Engineering solchen „Erfolg“?
KI soll den Schutz für Kommunikationsnetze optimieren
Entlastung für Support, Service und Security
Insider Research im Gespräch: Die GoldenSpy Malware
eBook Remote Work wird die neue Normalität
Datenschutzbewertung von Quantencomputern
Projekt InStruct: Forschung für Recht auf Vergessenwerden
Datenträger im Zentrum von Datenpannen
eBook Cyber Resilience
Tools für forensische Analysen krimineller Transaktionen
Datenschutz-Probleme in der Personalabteilung
Die Zerreißprobe für CISOs
Wie Apps endlich sicher werden
Projekt PQC4MED: Langfristiger Schutz für sensible Gesundheitsdaten
eBook Übergreifender Cloud-Datenschutz
Warum Hacker uns Menschen lieben
Warum Privacy by Design (bisher) nicht gelingen kann
Sicherheit im 5G-Zeitalter
eBook 5G-Security
Häufige Datenschutzmängel bei E-Mail und Fax-Versand
Cyber-Risiken gehören zu den größten Geschäftsrisiken
eBook Netzwerksicherheit und Digitalisierung
Betroffene korrekt über einen Identitätsdiebstahl informieren
Moderne Bedrohungen enttarnen
Dem Datenschutz steht noch ein langer Weg bevor
Praxisfälle Datenschutz-Grundverordnung: Datenschutz und Ransomware
eBook Cyber-Risiken
Der Mensch im Mittelpunkt der Cybersecurity
eBook Neue Strategie für die Endpunkt-Sicherheit
Was an der DSGVO geändert werden soll und kann
Was CISOs aus der Krise lernen können
Zusammenspiel von MSS-Provider und Nutzer in der Praxis
eBook Security Awareness
Schadsoftware unter der Lupe
eBook "Lehren der IT-Sicherheit aus der Corona-Krise"
Der Weg zu Security by Design im IoT und IIoT
eBook Industrial IoT- und IoT-Security
Schluss mit der Verwendung kompromittierter Passwörter
Die sechs verschiedenen CISO-Typen
Videoüberwachung bei Beschäftigten
Zero Trust wird in der Digitalisierung immer wichtiger
eBook Zero Trust - Sicherheit vor Vertrauen
Was ist Auftragsverarbeitung nach DSGVO und was nicht?
Kommentar zur E-Privacy-Verordnung: Es tut sich etwas an der Cookie-Front
Alternativen zum eigenen Security Operations Center
Mit künstlicher Intelligenz die Endpoints schützen
eBook KI-basierte Endpunktsicherheit
eBook Security Operations Center für den Mittelstand
Passwort-Herausgabe stoppt keine Hasskriminalität
Standard Datenschutzmodell 2.0: Ein Managementsystem für den Datenschutz
Herausforderung Sicherheitslücken im IoT
Wichtige Tools für den CISO
Nicht Bußgelder, sondern Datenpannen vermeiden
Wie findet und bindet man Security-Experten?
Schwachstellen besser bewerten und priorisieren
Was bei Betroffenenrechten nach DSGVO zu beachten ist
Das Ziel für CISOs lautet Business Continuity
Der Kampf der künstlichen Intelligenzen
eBook Next-Generation Cyberwar
Kann Zero Trust für mehr Sicherheit sorgen?
Was sind die Aufgaben eines Datenschutzbeauftragten?
So gelingt die Einführung von Zero Trust im Unternehmen
Welche Kennzahlen CISOs wirklich helfen
Was eine Datenschutzverletzung wirklich kostet
Digitale Identitäten im Zentrum vieler Geschäftsprozesse
eBook Neue Aufgaben für das IAM
Warum CISOs andere Kennzahlen benötigen
Online-Beratung als Entlastung des DSB
Weiterentwicklung des BSI-Standards 200-4
Teamwork von Software-Entwicklung und Security
Tipps für den Start als CISO: Der erste Tag als CISO
eBook "DevSecOps im Mittelstand"
Videoüberwachung nach DSGVO / GDPR
Warum CISOs das Security-Marketing verändern müssen
eBook "Blockchain und digitale Identitäten"
Das beste Tool ist der Datenschutzbeauftragte
Die größten Belastungen für Security-Verantwortliche
Bilanz und Evaluierung der Datenschutz-Grundverordnung
eBook "DSGVO - ein Jahr danach"
Verhaltensregeln nach DSGVO in der Praxis
Mit KI die Gefahr im Unbekannten aufspüren
Schutzmaßnahmen für mehr Datenschutz im IoT
Was sichere Applikationen wirklich ausmacht
Datenschutz als Zusatzaufgabe für den CISO?
eBook Application Security
Schwachstellen bewerten und Maßnahmen priorisieren
Warum CISOs gute Psychologen sein müssen
eBook Schwachstellen-Management
Tools zur Datenschutz-Folgenabschätzung nach DSGVO
Zero Trust – Kein Vertrauen ist auch keine Lösung
Cyber-Risiken erkennen, bewerten und abwehren
eBook Cyber Risk Management
CISO und Digitale Transformation: Der CISO muss sich verändern!
Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden
Trust-Ratings in der Security: Wie man die Zuverlässigkeit eines Anbieters beurteilt
Welche Aufgaben ein CISO übernehmen muss
Licht ins Dunkel bei Zero-Day-Schwachstellen
Welche Tools bei der Anonymisierung helfen
eBook Zero-Day-Angriffe
Cyber-Vorfall unterstreicht Bedeutung der DSGVO
Tools zur Umsetzung der ePrivacy-Verordnung
Erste Bußgelder und konkrete Prüfungen nach DSGVO
Welche Bedeutung haben CDNs für Security?
Wie die ePrivacy-VO der IT-Wirtschaft helfen soll
Konzentration auf echte Datenschutz-Probleme!
Cyber-Attacken für jedermann auf Bestellung
IDS / IPS sind mehr als Cyber-Alarmanlagen
eBook Cybercrime as a Service
IAM-Services müssen zum Unternehmen passen
eBook "Intrusion Detection & Intrusion Prevention"
Das bedeutet die E-Privacy-Verordnung für Endgeräte
Unternehmen brauchen klare Datenschutzvorgaben
Ist die ePVO wirklich das Ende des Targeting?
Aufsichtsbehörde warnt vor Fehlinformationen zur DSGVO
Neuer Schutz für Industrie und KRITIS-Betreiber
Digitalisierung erfordert eine Transformation der Security
Prävention, Detektion und Reaktion aus einem Guss
Wirtschaft kontra Datenschutz bei der E-Privacy-Verordnung
Was ist die ePrivacy-Verordnung?
GDPR Analysis as a Service: Daten klassifizieren, Schwachstellen priorisieren
DSGVO: Missverständnisse zur Einwilligung ausräumen!
Keine Digitalisierung ohne sichere Identitäten
eBook Neue Rollen für das Identity Management
Was Aufsichtsbehörden jetzt zur DSGVO verlangen
Interview-Podcast: DSGVO und die Folgen für die Cyber-Sicherheit
Microsoft Office 365 richtig schützen und sicher nutzen
Erste Konkretisierungen zur DSGVO im Juni
Kein Datenschutz ohne Identitätsschutz
eBook "Identity Protection"
eBook "Office 365: Wie steht es um die Sicherheit?"
Was denkt der IT-Mittelstand über die DSGVO?
Mit intelligenten Honeypots Hacker fangen
Die DSGVO ist eine Daueraufgabe
Der Stichtag für die DSGVO ist unwiderruflich da!
eBook DSGVO – und jetzt?
Mit Datenschutz-Aufsichtsbehörden richtig kooperieren
Was Energieversorger für die DSGVO noch tun müssen
Keine Lücken im Schwachstellen-Management!
Datenschutz ist ein Prozess, kein Projekt
Risiken und Probleme bei der Datenschutzfolgenabschätzung
DSGVO verändert die Gesundheitsbranche
eBook DSGVO-Compliance
eBook Cyber Exposure
Was man vor der Entscheidung für ein SOC wissen sollte
Was ändert sich bei der Datenschutz-Zertifizierung
Was Online-Shops für die DSGVO noch tun müssen
Was bringt KI für die Cyber Security?
eBook Künstliche Intelligenz und Sicherheit
Was sich durch die DSGVO bei Online-Werbung ändert
Was Industrieunternehmen für die DSGVO noch tun müssen
eBook Security Operation Center
Was man bei der DSGVO erst später richtig angehen kann
Was KMU jetzt für die DSGVO unbedingt noch tun müssen
9 DSGVO-Mythen enttarnt!
Meldepflichten gibt es nicht nur bei der DSGVO
Beschäftigtendatenschutz: Was Arbeitgeber wissen dürfen und was nicht
Was bringen persönliche Security-Zertifizierungen?
White Paper Von den Insellösungen zur umfassenden Compliance
Künstliche Intelligenz hilft in der Security-Ausbildung
CISO, Security Manager oder IT-Sicherheitsbeauftragter?
Sicherheit als Einkaufsbedingung
eBook Container-Security
Der IT-Grundschutz wird modernisiert
eBook Security Policy Management
Dynamische Richtlinien gegen komplexe Cyber-Attacken
DSGVO mit Hilfe von Services und Dienstleistern umsetzen
Cyber Versicherungen als Ergänzung der IT-Sicherheit
Sichere digitale Identitäten sind Grundlage der Digitalisierung
eBook Identity Protection: Schutz für digitale Identitäten
eBook "Malware von A bis Z"
Rapide Malware-Evolution
Security Operations Center (SOC) als Dienstleistung
IT-Sicherheit und die Datenschutz-Grundverordnung
eBook "DSGVO und die Folgen für Security-Konzepte"
Warum Insider-Attacken so gefährlich sind
eBook "Insider-Bedrohungen"
eBook "Netzwerk-Security & -Monitoring"
Schutzschilde im Cyber War
Was bedeutet Compliance für Unternehmen?
IT-Security umfasst die Sicherheit der ganzen IT
Was bedeutet Netzwerksicherheit?
Malware verstehen, erkennen und abwehren
Industrie 4.0 gelingt nur mit Security 4.0
Die neue Generation der Mobile Security
eBook "Mobile Security"
Standards helfen bei der IT-Sicherheit
eBook "IT-Sicherheit und Compliance"
Alternativen zum Passwort
Standort Deutschland: Verschlüsselung als Standortfaktor
Was ist eine Datenschutzverletzung?
Cloud-Sicherheit bei Office 365
Schwachstellensuche im Internet of Things
Datenschutz-Grundverordnung zeitnah umsetzen
Wie ein Botnetz funktioniert
Dokumentation im Datenschutz
Cybercrime – neue Bedrohungslage für Unternehmen
Smartwatches mit speziellen Business-Funktionen
Wie VPN zur Netzwerk-Sicherheit beiträgt
eBook VPN-Security
Kompendium Endpoint & Mobile Device Security
Warum SIEM für Unternehmen so wichtig ist
IT-Notfälle bewältigen, nicht verdrängen
Der Schlüssel zur IT-Compliance
Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet
Was KRITIS für Unternehmen bedeutet
Insider Talk Privacy Shield
Das vernetzte Fahrzeug vereint Risiko und Sicherheitsplus
Das Internet of Things braucht starken Zugriffsschutz
eBook "Connected Cars"
Internet-Verbrechen mit Security Intelligence begegnen
eBook "Cybercrime – neue Bedrohungslage für Unternehmen"
eBook "Multi-Faktor-Authentifizierung"
Wenn Erpresser-Software das Unternehmen trifft
eBook „Netzwerk-Security und -Monitoring“
Das neue Datenschutzschild hat Löcher
eBook "Datenschutz-Tools zur Umsetzung der EU-DSGVO"
Industrial IT Security: Spezielle Risiken, spezielle Sicherheitslösungen
SIEM as a Service und Threat Intelligence Networks
Die IoT-Sicherheit steht erst am Anfang
Stoßfeste und wasserdichte Gehäuse reichen nicht
SIEM wird zu Big Data Security Analytics
Das IoT braucht neue Sicherheitskonzepte
IT-Sicherheit kommt nicht vom Fließband
Security Intelligence gegen raffinierte Attacken
Neue Herausforderungen: Was das Internet der Dinge anders macht
eBook zu Ransomware "Verschlüsselung wider Willen zwecks Erpressung"
Datenschutz und -sicherheit bremsen Digitalisierung
eBook "Data Protection"
Integrierte Sicherheit für Cloud-Apps
Alternativen zum Safe-Harbor-Prinzip
EuGH-Urteil: Safe-Harbor-Abkommen zwischen EU und USA ungültig
Was integrierte IT-Security-Lösungen bringen
IT-Sicherheitsgesetz betrifft KMU massiv
IT-Sicherheitsgesetz: Kein Thema für den Mittelstand?
Lückenschluss in der IT-Sicherheit
eBook "Schwachstellen-Management"
Die Zugangskontrolle wird menschlicher
Biometrie bei der Zutritts- und Zugriffskontrolle
eBook "Biometrischer Zugangsschutz im Überblick"
IT-Compliance ist mehr als Datenschutz
Die richtige Firewall-Strategie entscheidet
Wie NFC beim Schutz von Apps helfen kann
Selbstbestimmung bei der Datenweitergabe
eBook "Firewall-Strategie"
IT-Konsolidierung als Sicherheitsstrategie
Ein Internet der unsicheren Dinge vermeiden
eBook "Internet of Things"
Kompendium "Cloud Security"
Zugriffskontrolle muss intelligenter werden
eBook "Risiko- und Zugriffsmanagement"
Frühwarnsysteme für die IT-Sicherheit
eBook "SIEM im Überblick"
eBook „Industrial IT Security“
eBook "Cloud-Verschlüsselung"
Die Suche nach der Web Application Firewall
eBook Cloud-Verschlüsselung
Mehr Vertraulichkeit in der Wolke
Patch-Prozess darf kein Flickwerk sein
eBook "Patch-Management"
Greifbare Sicherheit für virtuelle Systeme
eBook "Sicherheit in virtualisierten Umgebungen"
Neue Firewall-Funktionen für neue Netzwerkrisiken
eBook "Next Generation Firewalls"
eBook "Cybercrime wird immer professioneller"
Cyber-Attacken beginnen nicht erst im Netz
Big-Data-Analysen für mehr Datensicherheit
eBook "SIEM und Big Data"
eBook "Web Application Security"
Verschlüsselung für mobile Endgeräte
Der Schlüssel zu sicheren Verbindungen
Der Weg zur verschlüsselten Festplatte
Datenschutzgerechte Erkennung von Online-Betrügern
Sicherer Fernzugriff für externe und mobile Mitarbeiter
eBook "VPN und sicherer Remote Access"
Die drei Stufen zur Cloud-Verschlüsselung
Die passende E-Mail-Verschlüsselung finden
Smartphones und Tablets im Unternehmen richtig absichern
eBook "Mobile Sicherheit"
Was Cloud-Sicherheit wirklich kostet
Schutz vor und mit Gesichtserkennung
RAM Scraper sind keine flüchtige Gefahr
Werkzeuge zur Prüfung der IT-Compliance
Mobile Apps unter die Lupe nehmen
Backup und Recovery von Daten in der Cloud
Standortdaten als Sicherheitsfaktor richtig nutzen
Geräte überwachen und Privatsphäre schützen
Verschlüsselte Mails von der Cloud bis zum Smartphone (eBook)
eBook: Cloud-Sicherheit bewerten und überwachen
Testunterstützung aus der Cloud
Professionelle Cloud-Storage-Lösungen
.
Nachbericht CloudFest 2024: Der Lückenschluss in der Cloud-Sicherheit
Achtung bei Cloud-Apps in sensiblen Bereichen!
CloudFest 2024: Treffen der Cloud-Nationen im Europa-Park Rust
Veränderungen in der Digitalisierung und Cloud-Sicherheit 2024
AI&ML Cluster Betrieb im eigenen Rechenzentrum und in der Private Cloud
Tipps für reibungslose Transformationsstrategien und erfolgreiche Projekte im Change-Management
Welche Cloud-Schwachstellen meistens vergessen werden
Die Suche nach der richtigen Cloud
Mehr Klarheit über den Grundstein der Cloud-Security
Was Assume Breach für die Cloud Security bedeutet
IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX
Cloud Computing & IT-Sicherheit: Ist die Cloud automatisch sicher?
Datengrenzen für die Cloud: Was bringt es für den Datenschutz?
So gelingt der Einstieg in Cloud und Container
Was leistet das neue Data Privacy Framework?
Sicherheit und Datenschutz bei einer dezentralen Cloud
Echtzeit-Monitoring für eine zuverlässige Cloud-Nutzung
Neue Prozessor-Generation als Basis für mehr KI-Leistung
5 Jahre Datenschutz-Grundverordnung: So bewerten Datenschützer die DSGVO
Attack Surface Management für die Cloud
Mit Transformations- und Change-Management zur effektiven Lieferkette
Die neuen Gesichter der Cloud-Sicherheit
Verwaltung von Identitäten und Berechtigungen in der Cloud
eBook Cloud-Identitäten
Digitale Identitäten im Zentrum der Cloud-Sicherheit
Sicherheitsrelevante Daten „seetauglich“ machen
Lernen von den Beschützern der Cloud
Geteilte Verantwortung für die Cloud, aber nicht im Datenschutz!
Internationale Datentransfers – Sieht so die Lösung aus?
Die souveräne Cloud: Ist sie greifbar oder nur ein Traum?
eBook Souveräne Cloud
Das richtige Fundament für SAP im Cloud-Zeitalter
Hyperautomation als Digitalisierungsschub
Betrieb gewährleisten in komplexen Applikations­landschaften
Diese Startups denken Cloud-Sicherheit neu
Alles, was Sie zu Confidential Computing wissen müssen
Wenn eine Cloud die andere Cloud angreift
Security und Compliance als Eintrittskarte zu den Cloud-Wars
Welche Vorteile der Digital Services Act für Cloud-Nutzer hat
Data Act, DSGVO und die Cloud: Zur Fairness gehört der einfache Wechsel der Cloud
Die Vertrauensfrage im Cloud-War der Hyperscaler
eBook „Cloud Risk Management“: Cloud-Bedrohungen gehören zu den größten Unternehmensrisiken
Die Cloud-Sicherheit auf dem Weg zur Einfachheit
Wie der Datenschutz den Cloud-Markt prägt
Wie die Cloud souverän werden soll
Erst Cloud-Datenschutz, dann Security-Test
Wie es im Wettbewerb zwischen den Hyperscalern steht
Der Krieg der Clouds
Welche Veränderungen im Datenschutz gefordert werden
So steht es um den Datenschutz in der Cloud
eBook Cloud-Datenschutz
Was 2022 für die Cloud-Sicherheit wichtig wird
Nachweis oder Verwirrung zur Cloud-Compliance
Cloud-Zertifizierung: Die Frage nach Datenschutz und Compliance in der Cloud
Cloud-Risiken brauchen (k)eine Sonderbehandlung
Online-Erpressung in der Cloud
Cloud-Dienste bedrohen die Sicherheit von Lieferketten
Was zur Ausfallsicherheit cloud-basierter Dienste noch gehört
eBook zu Cloud-Sicherheit: Cloud Security wird nicht neu, aber normal
Wie es um die Selbstheilung von Clouds steht
Datenschutz zwischen Cloud-Bremse und Cloud-Beschleuniger
Damit Cloud-Dienste nicht zu Insellösungen werden
Was man aus dem Rechenzentrumsbrand bei OVH lernen sollte
Die Cloud und das CloudFest in der Pandemie
So lassen sich die Cloud-Kosten optimieren
Cloud-Dienste auch im KRITIS-Bereich
Neue Ansätze für eine Cloud-Zertifizierung in der EU
Der Weg zur eigenen Unternehmens-App
Ausblick auf die Cloud-Sicherheit 2021
Was sich hinter Cloud Security Posture Management verbirgt
Welche Cloud-Sicherheits-Checks gibt es?
Das IoT braucht den Verbund aus Cloud und Edge Computing
eBook Cloud meets IoT: Edge versus Cloud Computing?
Datenübermittlung in die USA: Die Rolle des Cloud-Standorts für den Datenschutz
Der Weg zur passenden Cloud-App
So steht es um Threat Hunting in der Cloud
Die Belastungsprobe für die Cloud
Was Peering-Verbindungen für die Sicherheit bringen
Umfassende Security geht nur mit offenen Plattformen
Wie man Cloud-Konfigurationen besser prüfen kann
Was das „neue Normal“ für die Cloud-Sicherheit bedeutet
Welche Infrastrukturen braucht die Cloud?
eBook Cloud-Infrastrukturen
China und die Cloud: Welche Sicherheitsvorgaben bestehen in Fernost?
Was sich 2020 bei der Cloud-Sicherheit ändern wird
Edge Computing oder Cloud Computing?
Aktuelle Cloud-Trends und die Folgen für die Security
Wie Clouds eigenständiger werden können
Welche Strategien und Regulierungen die Blockchain betreffen
Quantum Computing aus der Cloud – ein Sicherheitsrisiko?
Die eigene Cloud im externen Datacenter
Alibaba Cloud – Sicherheit und Datenschutz
Startups zeigen neue Möglichkeiten für Cloud-Sicherheit
Neue und fast vergessene Löcher in der Wolke
Wie Multi-Cloud-Sicherheit aussehen muss
Die Cloud auf dem Weg zur Selbstständigkeit
Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen
Die Löcher in der Wolke stopfen
Edge Computing als sinnvolle Ergänzung zur Cloud
Cloud-Services, die von vielen Providern gemeinsam erbracht werden
Edge Computing versus Cloud Computing
Münchner Sicherheitskonferenz: Die Cloud im Cyberwar
Digital-Trends 2019 und die Folgen für die Cloud Security
Aus Cloud Security wird User Centric Security
Kein IoT ohne Cloud und Edge Computing
eBook Cloud als Grundlage für das IoT
Aufbruch in die Blockchain-Welt
Cloud-Monitoring als Basis der Cloud-Compliance
Open Telekom Cloud: Unterstützung bei der Datenübertragbarkeit
Open Telekom Cloud: Unterstützung bei der Cloud-Verschlüsselung
Cloud-Auditierung am Beispiel Open Telekom Cloud
Berechtigungsmanagement am Beispiel Open Telekom Cloud
Kompendium "Compliance im Cloud Computing"
Cloud-Monitoring bei der Open Telekom Cloud
Das Angebot von Alibaba Cloud in Deutschland
Belastbarkeit am Beispiel der Open Telekom Cloud
So hilft die Open Telekom Cloud bei der Wiederherstellbarkeit
Multi-Clouds – Die vierfache Transformation
DSGVO-Guide: Welche Bereiche sind eigentlich betroffen?
Besser eine Lösung vom Cloud-Provider oder von einem Dritten?
Cloud-Standards sind die Basis des Cloud-Erfolgs
Cloud Computing steht und fällt mit Cloud-Policies
Cloud-Kosten senken, Cloud-Erfolg steigern
So hilft die Open Telekom Cloud bei der Umsetzung der DSGVO
Welche Bedeutung die DSGVO für die Cloud-Auswahl hat
eBook Enterprise Cloud
So hilft Künstliche Intelligenz bei der Cloud-Optimierung
Stress-Test für Cloud-Services
Cloud Data Management: Das Bindeglied der Hybrid Cloud
eBook Cloud Data Management
Cloud-Kosten besser in den Griff bekommen
eBook Cloud Cost Management
Cloud Computing braucht mehrstufige Transparenz
Mehr Durchblick bei Cloud-Richtlinien
eBook "Cloud Access Security Broker"
Cloud Computing macht das Internet der Dinge erst möglich
Cloud Unification versus Multi-Clouds
Cloud Empowerment anstelle neuer Cloud-Applikationen
Cloud Automation: Die Automatisierung braucht Grenzen und Schutz
Am Anfang steht die Cloud-Readiness
Datenbanken als Cloud-Service
Rechtssicherheit ist mehr als reiner Datenschutz
Die Chancen und Risiken von Cloud-Apps
Cloud-Baukästen für individuelle Applikationen
Navigation in die Wolke
Der Weg zum passenden Cloud-Provider
Was Brexit und Privacy Shield gemeinsam haben
Database as a Service: Chancen und Risiken
Das Trusted Cloud Zertifikat auf dem Prüfstand
Was bringt das Trusted-Cloud-Zertifikat?
Der Weg zum rechtskonformen Cloud Computing
eBook "Rechtssicherheit bei Cloud Computing"
Mehr Performance und Sicherheit durch App-Streaming
Individuelle Anwendungen aus der Cloud
Behavioral Biometrics: Mit Verhaltensanalysen den Cloud-Zugang kontrollieren
Multiple Clouds sollen vor Hackern schützen
Mehr App-Business in der Cloud
eBook „Sicherheit von Cloud-Apps“
Cloud-Zertifizierung, Transparenz und das Ende von Safe Harbor
Cloud-Zertifizierung: Wo stehen wir wirklich?
Cloud Searching: Daten in und mit der Wolke suchen
Das richtige Billing für Cloud-Provider
Gemeinsam in die sichere Wolke
eBook "Community Clouds: Mehr als ein Kompromiss in der Wolke"
Damit aus Disaster Recovery kein Datenschutz-Disaster wird
eBook "Hybride Clouds"
Hybride Clouds erfordern klare Konzepte
Cloud-Standards made in Germany
Systemanforderungen für ITSM aus der Cloud
Die Sicherheit der Schlüssel ist Trumpf
Compliance für die Wolke
eBook "Cloud: Compliance und Standards"
IT-Services mit der Cloud managen
eBook "IT-Service Management aus der Cloud"
Cloud-Kontrolle: Die Blackbox für die Wolke
Manipulationen in Cloud-Umgebungen auf der Spur
Social Media für Kundenbeziehungen nutzen
eBook "Social CRM & Media-Analysen"
Verbrauch an Cloud-Ressourcen optimieren
Arbeitskraft aus der Wolke
Cloud Service Manager: Alle Cloud-Parameter im Blick
Mitarbeiter entscheiden über File-Sharing und die Sicherheit
BYOD und die Kontrolle der Cloud-Nutzung
Data Movement: In Clouds kommt mehr Bewegung
Einheitliche Sicherheit für Multi-Cloud-Umgebungen
Die Cloud als Channel-Manager
Cloud-Konnektoren für den Datenschutz
Identitätsmanagement für Netzwerk und Cloud
.
So lösen Legacy-Systeme mit High-Performance Low-Code ab
Open-Source-Projekte gegen lästige Software-Probleme
Anwendungen und Workflows schnell und optimal entwickeln
So klappen Migration und Moderni­sierung von Notes / Domino
Alles, was Sie zu Sicherheit bei IaC wissen müssen
Alles, was Sie zu API-Sicherheit wissen müssen
Technische Schulden, eine der größten Bedrohungen für Innovationen
Die 7 Prinzipien von Privacy by Design
Der Weg zu DevSecOps
Wie die Legacy-Modernisierung wirklich gelingt
Moderne Zusammenarbeit von Entwickler-Teams
Insider Research im Gespräch: Das Tempo des Wandels
Datenschutz als Teil der DevOps-Prozesse
eBook Datenschutz-konforme Entwicklung
Was bedeutet Reactive Programming für Cloud und Entwickler?
Security und DevOps effizient integrieren
eBook DevOps und Security
Wie Applikationen zu einer Identität kommen
Wie Datenschutz-Tools bei der Entwicklung helfen
Projekt-Assistenz im Internet der Dinge
Digitalisierung – alles ist in Entwicklung
Die Cloud als Testing Tool
API-Management ist mehr als nur Verwaltung
App Security dank Cloud-Entwicklungsplattformen
.
Collaboration-Tools: Digitale Zusammenarbeit und der Datenschutz
Datenschutz: Social Intranet und die Grenzen für Analysen
Mobile App Analytics erfordert besonderen Datenschutz
Mobile Payment erfordert Datensicherheit und Aufklärung
Soziale Netzwerke und UC: Wenn Präsenzinformationen ein Datenschutz-Problem sind
Dispositionssoftware: Ein Fall für den Datenschutz
Big Data: Löschpflicht, Aufbewahrungsfrist und -pflicht
Datenanalyse: Keine Webanalyse ohne Datenschutz
.
Brandschutz: Wichtiger Bestandteil des Datenschutzes
Was bei SEPA-Diensten aus der Cloud zu beachten ist
Bieten Cloud-Dienste aus Deutschland mehr Rechtssicherheit und Datenschutz?
.
Crypto Wallets: Sichere Speicherung bei Bitcoin & Co
DSGVO-Compliance: Funktionen bei Cloud-Storage-Diensten
Cloud Storage in den Verfahren dokumentieren
DSGVO: Was bei Datenspeicher im Fahrzeug zu beachten ist
Was ein C5-Testat für Cloud-Storage-Dienste bedeutet
Datenschutz und E-Discovery: Spurensuche im Speicher
EU-DSGVO/GDPR: Gemeinsame Verantwortung für Cloud Storage
DSGVO: Welche Risiken Datenschützer bei Cloud Storage sehen
DSGVO/GDPR: Leitlinien für die Auswahl von Cloud Storage
DSGVO/GDPR: Wird aus Big Data nun Lean Data?
DSGVO/GDPR: Compliance für Edge-Storage nicht vergessen
DSGVO: Datenschutz-Folgenabschätzung bei Storage-Lösungen
Transparenzberichte: Wer auf Cloud-Storage zugreifen will
Was die KRITIS-Verordnung für Storage bedeutet
GDPR/DSGVO: Studie zeigt Probleme der Datenübertragbarkeit
GDPR/DSGVO und Zertifikate: Auswahl von Cloud Storage
DSGVO / GDPR: Das muss bei Cloud-Storage noch getan werden
DSGVO: Künstliche Intelligenz zur Umsetzung im Storage
Wie geht es mit der Vorratsdaten-Speicherung weiter?
DSGVO / GDPR: Datenmanagement und Dokumentationspflichten
DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?
DSGVO / GDPR: Lösungen für Data Discovery und Transparenz
DSGVO / GDPR: Lösungen für die Migration von Storage
Storage-Systeme und Mandantenfähigkeit: (K)eine Selbstverständlichkeit?
DSGVO / GDPR: Der Storage-Standort muss lokalisierbar sein
DSGVO / GDPR: Was Datenportabilität für Storage-Systeme bedeutet
Aufbewahrungsfristen und Löschvorgaben: Welche Folgen haben sie für Storage?
Datenschutz bedeutet auch belastbare Storage-Systeme
Integrität und Manipulationssicherheit bei Storage-Systemen
Schutzmaßnahmen für den Lebenszyklus von Datenträgern
Compliance: Auch Cloud-Storage braucht eine räumliche Abschirmung
Cloud: Der Lock-In-Effekt und die Folgen für den Datenschutz
.
European Digital Identity Wallet: Eine ID für EU-Bürger
Wie Behörden die Umsetzung von Betroffenenrechten prüfen
Scoring und Datenschutz: Neue Grenzen für Algorithmen
KI im Beschäftigtenkontext: Was ist erlaubt, was verboten?
Warum Cybersicherheit mehr Solidarität braucht
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Datenschutz: Wer bei Datenpannen die Verantwortung trägt
Was der Datenschutz zum Schutz von Whistleblowern sagt
Wer für den Datenschutz bei KI verantwortlich sein soll
Was der Datenschutz für digitale Zahlungen fordert
Was der Datenschutz von Telemetriefunktionen fordert
Die aktuelle Rechtslage bei Penetrationstests
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Wann Videokonferenzen datenschutzkonform sind
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Missachtung der DSGVO als Wettbewerbsverstoß
Die Harmonisierung der Datenschutzaufsicht in der EU
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenschutz: Was machen eigentlich die Aufsichtsbehörden?
Souveräne Cloud: Ist Datenschutz wichtig für Souveränität?
Datenschutz bei Telemedizin: Aus Fehlern lernen
Was bringt Security by Design für den Datenschutz?
Wie öffentliche Daten in sozialen Netzwerken geschützt sind
Fehler bei der Authentifizierung von Kunden vermeiden
Online-Datenschutz ist kein Versteckspiel
Wie der Datenschutz die KI-Nutzung reguliert
Was bei der Nutzung von Cloud-Diensten zu beachten ist
Cookie-Banner: Was immer noch falsch gemacht wird
Datenschutz und IT-Sicherheit müssen enger kooperieren
Datenschutz bei Bankdaten und Zahlungsverkehr
Datentransfer in Drittstaaten: Frist zur Umstellung endet
Datenschutz: Neuer Code of Conduct für Auftragsverarbeiter
Was Datenschützer zu dem Digitalen Euro sagen
Datenschutz: Wie es um den Privacy-Shield-Nachfolger steht
Interessenkonflikte: Was widerspricht dem Datenschutz?
Was erwarten Datenschützer von einem Ransomware-Schutz?
Datentransfer erlaubt oder nicht: Der Kern des Problems
Datenpannen als Cyberrisiko in der Lieferkette
Datenschutzniveau in Drittstaaten wie UK im Blick behalten
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
E-Handbook So lässt sich Storage DSGVO-konform nutzen
DSGVO: Zertifizierung als Grundlage einer Datenübermittlung
Wie es um die Sicherheit von Gesundheits-Apps steht
Behindert der Datenschutz den Kampf gegen Cybercrime?
Wie Bußgelder bei Datenschutzverletzungen berechnet werden
So hilft Storage-Management bei der Datenminimierung
Kommt das endgültige Aus für die Vorratsdatenspeicherung?
Digital Services Act (DSA) und DSGVO: Was wird wo geregelt?
DSGVO: Was bei der Nutzung von Storage zu beachten ist
Was man vom Mustervertrag für Cloud-Lösungen lernen kann
Datenschutz: Die informierte Einwilligung richtig umsetzen
Wie Privacy by Design bei Storage umgesetzt werden kann
Welche Technologien die Umsetzung der DSGVO erleichtern
Muss man alle IT-Schwachstellen als Datenpanne melden?
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
DSGVO: Welche Ausnahmen von der Löschpflicht sind erlaubt?
Wie die Auskunftspflicht nach DSGVO richtig umgesetzt wird
DSGVO: Die Meldepflichten bei Datenpannen richtig einhalten
Bei neuen Technologien den Datenschutz richtig prüfen
Warum Datenschutz für digitale Souveränität entscheidend ist
Die Datenschutzkonferenz soll den Datenschutz harmonisieren
IT-Sicherheitsgesetz 2.0: Neue Pflichten für Unternehmen
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Wie sich die Compliance im IoT entwickeln wird
DSGVO: Wie Datenschutz-Aufsichtsbehörden unterstützen können
Was Unternehmen zur KI-Verordnung der EU wissen sollten
Schadenersatz und Haftung bei Datenpannen nach DSGVO
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
DSGVO: Die Sicherheitskriterien für eine Zertifizierung
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Ransomware-Attacken und die Lage bei Cyberversicherungen
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Was Datenschützer zum Datenschutzniveau in UK sagen
Home-Office: Daten müssen rechtskonform archiviert werden
Der Artificial Intelligence Act der EU und der Datenschutz
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenübermittlung nach UK: Was Unternehmen wissen müssen
So gelingt die Pseudonymisierung personenbezogener Daten
Was der Brexit wirklich für den Datenschutz bedeutet
Videokonferenzen: Die Anforderungen an den Datenschutz
Empfehlungen für Privacy by Design nach DSGVO
Schutz personenbezogener Daten im Home-Office reicht nicht
Videoüberwachung: Darauf muss man beim Datenschutz achten
Sanktionen nach DSGVO: Was kann man daraus lernen?
Löschpflichten: Das Recht auf Vergessenwerden hat Grenzen
Worauf bei den Standardvertragsklauseln (SCC) zu achten ist
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Content Sharing und Collaboration für Unternehmen
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
DSGVO/GDPR: Der richtige Umgang mit sozialen Netzwerken
Wie der Datenschutz während einer Krise eingehalten wird
Die DSGVO, Affiliate Marketing und die Cookie-Alternativen
E-Health: Gesundheitsdaten und der Datenschutz
DSGVO / GDPR: Was man von Kassensystemen für die DSGVO lernen kann
Wie können kompromittierte Passwörter ausgetauscht werden?
Das Datenschutz-Problem bei vernetzten Fahrzeugen
DSGVO / GDPR: Privacy by Default ist nicht nur Einstellungssache
Datenschutz-Modelle und Normen zur Umsetzung der DSGVO
Was der Datenschutz bei Messenger-Nutzung verlangt
Brauchen alle Cookies bei Webseiten eine Einwilligung?
Wie die Bußgelder nach DSGVO bemessen werden sollen
Was man jetzt zur Vorratsdatenspeicherung wissen sollte
So bleibt das Datenschutzkonzept aktuell
Die Datenschutz-Maßnahmen im Datenschutzkonzept nach DSGVO
Risikoanalyse für das Datenschutzkonzept nach DSGVO
Der Umfang des Datenschutzkonzeptes nach DSGVO
Die wichtigsten Datenschutzpunkte für Security-Admins
Die Verantwortung für den Datenschutz nach DSGVO
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Die wichtigsten Datenschutzpunkte für Storage-Admins
Was das neue Anpassungsgesetz für den Datenschutz bedeutet
Die Folgen des IT-Sicherheitsgesetz 2.0 für KRITIS
Die wichtigsten Datenschutzpunkte für Webmaster
IT-SIG 2.0: Was bringt eine Sicherheitskennzeichnung?
DSGVO: Was Blockchain für den Datenschutz bedeutet
Die 10 schlimmsten Datenschutz-Fehler für Admins
Was der Datenschutz beim Online-Tracking verlangt
Passwortregeln und DSGVO: Zugangsschutz für mehr Datenschutz
Was das EU-Datenschutzrecht für Cookies bedeutet
DSGVO/GDPR: Die Auskunft darf nicht zur Datenpanne führen
DSGVO: Wie Cyberversicherungen bei Datenpannen helfen können
DSGVO/GDPR: Modell zur Auswahl von Sicherheitsmaßnahmen
GDPR/DSGVO: Was Einschränkung der Verarbeitung bedeutet
Was jetzt bei der Datenschutz-Zertifizierung zu beachten ist
Welche Anforderungen an pseudonyme Daten nach DSGVO bestehen
DSGVO/GDPR: Was bei internen Warnsystemen zu beachten ist
DSGVO/GDPR: Was für Direktwerbung zu beachten ist
GDPR: Wer darf Datenschutz-Zertifikate nach DSGVO vergeben?
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Was bedeutet das Geheimnisschutz-Gesetz für die IT Security?
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Haftungsfrage IT-Sicherheit: Wie ist der Stand?
PSD2 und DSGVO: Wie verhält es sich mit dem Datenschutz?
Datenschutz: Was kann nach der EU-DSGVO zertifiziert werden?
EU-DSGVO: Wer muss einen Datenschutz-Beauftragten benennen?
DSGVO ist nicht alles: Die Meldepflichten der NIS-Richtlinie
Änderungen bei IT-Grundschutz: Folgen für die Zertifizierung
DSGVO/GDPR: Umsetzung in IT-Management und IT-Sicherheit
DSGVO vs. E-Privacy-Verordnung: Besteht ein Widerspruch?
GDPR: Warum der Europäische Datenschutzausschuss wichtig ist
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?
EU-DSGVO und die Beschäftigtendaten aus sozialen Netzwerken
DSGVO: Was Sie über Bußgelder und Sanktionen wissen sollten
DSGVO/GDPR: Unterstützung für die Schulung
EU-DSGVO: Innentäter abwehren, nicht Mitarbeiter überwachen
Das Verzeichnis von Verarbeitungstätigkeiten nach DSGVO
BaFin/EU-DSGVO/KRITIS: Meldepflichten bei IT-Sicherheitsvorfällen
DSGVO: Auswirkungen des neuen Bundesdatenschutzgesetzes auf die IT-Sicherheit
Datenschutz-Grundverordnung: Tools zur Datenlöschung
Datenschutz-Grundverordnung: Tools zur Aufdeckung von Datenschutz-Verletzungen
Datenschutz-Grundverordnung: Welche Probleme Unternehmen jetzt beheben müssen
Dokumentation der IT-Sicherheit nach DSGVO
EU-Datenschutz-Ratgeber: EU-DSGVO richtig umsetzen
Neue Datenschutz-Regeln für die Videoüberwachung
Cloud-Sicherheit und DSGVO: Cloud-Anbieter sind stärker in der Pflicht
Was Stand der Technik in der DSGVO bedeutet
Datenschutz-Grundverordnung: Die eigene Datenschutzerklärung anpassen
Datenschutz-Grundverordnung: Was sich bei den Software-Einstellungen ändern muss
Datenschutz-Grundverordnung: Worauf bei der Cloud-Migration zu achten ist
Die Informationspflichten nach EU-DSGVO: Wie man sich vorbereiten muss
DSGVO: Neue Pflichten gegenüber der Aufsichtsbehörde
EU-Datenschutz-Grundverordnung– Checklisten müssen überarbeitet werden
Worauf es bei der Suche nach einer IoT-Plattform ankommt
Richtiges Verhalten zwischen Safe Harbor und Privacy Shield
Datenschutzforderungen an das Internet of Things
EU-Datenschutz: Betroffenenrechte nach EU-DSGVO rechtzeitig umsetzen
EU-Richtlinie: Mehr Sicherheit für digitales Payment
Eine deutsche oder EU-Cloud alleine reicht nicht für den Datenschutz
eIDAS: Die Folgen und Chancen der EU-Verordnung für Unternehmen
Was das neue WLAN-Gesetz für Unternehmen bedeutet
BSI-Richtlinie: Mehr Transparenz bei E-Mail-Sicherheit
Verträge für Cloud Computing müssen wasserdicht sein
Was die Vorratsdatenspeicherung für Unternehmen bedeutet
IT-Sicherheitsgesetz: Konsequenzen für Betreiber von Websites und Online-Shops
E-Post und De-Mail: Datenschutz bei den E-Mail-Alternativen
EU-Datenschutz-Grundverordnung: Die Bedeutung der Zweckbindung
EU-Datenschutz-Grundverordnung: Was sich beim Cloud Computing ändert
Datenschutz in Unternehmen: Die Aufgaben der Geschäftsleitung
EU-Studie: Was im technischen Datenschutz getan werden muss
EU-Empfehlung: Was für den Datenschutz am IT-Arbeitsplatz wichtig ist
Datenschutzgerechter Umgang mit Bewerberdaten
AWS, Microsoft, IBM: Wie steht es um die Transparenz beim Cloud-Standort?
Überblick Sicherheits-Zertifizierungen: ISO/IEC 27000, IT-Grundschutz, VdS 3473
Was Sie beim IT-Grundschutz beachten müssen
Cookie-Richtlinie für Webseiten: Umsetzen oder abwarten?
Welche Datenschutzprüfungen trotz Cloud-Zertifikat notwendig sind
Datenschutz-Kriterien bei der Auswahl von Anti-Malware-Software
Anforderungen an eine mobile Datenschutzerklärung für Apps
Ende-zu-Ende-Verschlüsselung: Drei empfehlenswerte Lösungen
Vorgaben für die datenschutzgerechte Datenanalyse
So funktioniert eine datenschutzgerechte Zugangskontrolle
Datenschutz: Darauf sollte man bei der Anonymisierung achten
E-Mail-Archivierung: Was sich beim Datenschutz ändert
Mehr Datenschutzkontrolle durch App-Anbieter und App-Stores erforderlich
Was das IT-Sicherheitsgesetz für den Datenschutz bedeutet
Datenschutz: Scoring-Verfahren gesetzeskonform einsetzen
Datenschutz: Wie Geräteinformationen missbraucht werden können
Datenschutz: Big-Data-Analysen erfordern mehr als Anonymisierung
Was bei Unternehmensfusionen hinsichtlich Datenschutz zu beachten ist
Social Media, CRM und die Vorgaben aus dem Datenschutz
Neue Orientierungshilfe zu Datenschutz und Cloud
Datenschutz-Kontrolle: Was darf eine Aufsichtsbehörde?
Beschäftigtendaten: Datenschutzbeauftragter und Betriebsrat sollten kooperieren
Datenschutz-Probleme mit E-Mail-Servern vermeiden
E-Mail-Scanning nur im Rahmen des Datenschutzes
Lücken im Datenschutz-Management vermeiden
So funktioniert eine Folgenabschätzung nach EU-Datenschutz-Grundverordnung
Privacy by Design im EU-Datenschutz: Was Unternehmen wissen sollten
EU-Datenschutz-Grundverordnung: Was sich für Unternehmen ändert
Recht auf Vergessen: Nicht nur Google und Bing sind betroffen
E-Government: Datenschutz beim Datenaustausch mit Behörden
Was der Datenschutz bei mobilen Apps verlangt
Digitale Poststelle: Herausforderung für den Datenschutz
Datenschutz: Worauf man beim Werbepartner achten sollte
Diebstahlschutz vs. Datenschutz bei Smartphones, Tablets und Notebooks
Datencontainer: Reicht das für die Datensicherheit?
DRM (Digital Rights Managements): Risiko oder Hilfe für den Datenschutz?
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Datenschutz: Einsatz von Social Media Plug-ins auf Firmen-Webseiten
Bei SSL-Scanning an den Datenschutz denken
Kein Cloud Bursting ohne Datenschutz
Penetrationstests müssen den Datenschutz wahren
So hilft die Integritätsüberwachung dem Datenschutz
Datenschutz: Was bei der Archivierung von Social-Media-Inhalten zu beachten ist
Datenschutz: Rechtskonforme Spam-Filterung
Online-Bewerbung, Stellenbörsen und der Datenschutz
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Die Rolle der Administratoren beim Datenschutz
Die wichtigsten Datenschutz-Punkte für das Dokumenten-Management
Datenschutz bei der Datenträgervernichtung richtig umsetzen
Datenschutz-Anforderungen an Websites
Die wichtigsten Datenschutz-Punkte für E-Mail am Arbeitsplatz
Die wichtigsten Datenschutz-Vorgaben für die Cloud
Datenschutz: Anforderungen an die Verschlüsselung
Was von Selbstverpflichtungen im Datenschutz zu halten ist
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Nicht ohne Datenschutz: Online-Betrug erkennen und Kunden schützen
Was taugen Datenschutz-Zertifikate für Cloud Computing?
Zwischen DDoS-Abwehr und Datenschutz
Datenschutz und Mandantenfähigkeit bei Cloud-Diensten
Datenschutz: Sicherheits-Monitoring statt Mitarbeiterüberwachung
IT-Versicherungen: Auf den genauen Leistungsumfang achten
Welche IT-Versicherungen wirklich notwendig sind
Datenschutz: Das sind die wahren Kosten einer Datenpanne
Anonymität bei Online-Diensten: Das ist beim Datenschutz zu beachten
 .
ZDNet.de (silicon.de)
Interview: Worauf es bei der Sicherheit von Identitäten wirklich ankommt
Report: Quantencomputing verlässt die Labore
Report: Managed Services als Angriffsziele
Interview: Was den Markt für Managed Services auszeichnet
Interview: Die Rolle des Datenschutzes bei Managed Services
Report: Worauf es bei Managed Services ankommt
Interview: Sieben Facetten der KI in der Cybersecurity
Report: Ein Blick in die Zukunft der Cybersicherheit
Interview: So lässt sich die Anwendung von KI überwachen
Report: Wie sich KI-Dienste schon heute kontrollieren lassen
Data Privacy Framework (DPF) für eine Schonfrist nutzen
Report: Endlich Rechtssicherheit für Datentransfers in die USA?
Experten-Befragung: Die Zukunft von Ransomware
Report: Die Ransomware Protection der Zukunft
Interview: CISOs und der Faktor Mensch
CISOs brauchen einen neuen Fokus
Report: Die Zukunft der CISOs
Report: Damit CISOs nicht zum Sicherheitsrisiko werden
Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security
Report: Neue Backdoors in die Security
Interview: Security und Sustainability gehören zusammen
Report: Warum Cybersecurity nachhaltig sein muss
Interview: Wo steht Gaia-X heute?
Report: Wohin sich die Cybersicherheit entwickeln wird
Die Cloud im Krisen-Modus
Report: Wie die EU in Cybersicherheit investiert
Interview: Haben Unternehmen im Cyberwar eine Chance?
Wie die EU für Security Skills sorgen will
Interview: Sollte die Cybersicherheit offensiver sein?
Report: Wie die EU Cyberangriffen begegnet
Nachhaltigkeit und Datenschutz bei der Cloud
Report: Das vergessene Geschäftsgeheimnis
Digitale Souveränität: Mehr als ein Wunschtraum?
Report: Chronischer Sicherheitsmangel bei E-Health
Report: Der Faktor Mensch in der OT-Security
Interview mit Gartner-Analyst: Wie sich der Datenschutz verändern wird
Was Microsoft Deutschland zum aktuellen Datenschutz-Geschehen sagt
Report: Wie Security Ratings in der Lieferkette helfen können
Videokonferenzen: Datenschutz, Funktionalität oder beides?
Report: Wie steht es um den Nachfolger für Privacy Shield?
Interview: Wie es um die Compliance bei KI steht
Report: Die Suche nach den Datenschutz-Lücken im Cloud Computing
Interview: Was beim Thema Cloud-Standort nicht vergessen werden sollte
Wie sich Privacy by Design praktisch umsetzen lässt
Worauf es bei der Banken-IT besonders ankommt
Report: Wie in Security besser investiert werden kann
Datenvermittlungsdienste sollen Datenschutz und Wirtschaft stärken
Interview: Wie es um die Cloud-Sicherheit bei SAP steht
Die Bedeutung von Expertenzertifikaten für IT-Sicherheit
Cloud und Compliance als Basis souveräner IT-Sicherheit
it-sa 2021: Europäische Souveränität im Bereich Kritische Infrastrukturen
Wie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kann
Nicht auf ein IT-Sicherheitskennzeichen der EU warten
Digitale Souveränität in der Cybersicherheit
Kann sich die IT in Zukunft selbst verteidigen?
Warum sich die Deutsche Telekom bei Blockchain engagiert
Der wahre Wert der Security Self Assessments
Welche Vorteile Gaia-X für Cloud Computing bringen kann
Auf dem Weg zur EU-weiten Cloud-Zertifizierung
API-Schwachstellen als Hintertür ins Netzwerk
Sicherheitslücken der Künstlichen Intelligenz
Datenräume für sichere Supply Chains
Wo Cloud-Provider im Datenschutz helfen können
Wie der Einsatz von Künstlicher Intelligenz gelingt
Autonomous Response: Wie weit geht die automatische Cyber-Abwehr?
WiFi4EU: Die WLAN-Sicherheit kommt später dran
ePrivacy-VO: Wie es um die E-Privacy-Verordnung steht
Wie es mit Datenübermittlungen in Drittstaaten weitergeht
Was Sie jetzt über Datenschutz-Zertifikate wissen müssen
Wie neue Technologien dem Datenschutz und der Datensicherheit helfen
Wie sieht der Datenschutz in Zukunft aus?
Schwachstellen mithilfe von Künstlicher Intelligenz suchen
Artificial Intelligence und Cyber Security: Wo stehen wir heute?
DSGVO: 11 Tipps für die optimale Umsetzung
Der Mittelstand braucht neue Mobile Security-Konzepte
Artificial Intelligence (AI): Zwischen Datenrisiko und Datenschutz
Künstliche Intelligenz durchdringt bereits die IT
Security-Partnerschaften gegen organisierte Internetkriminalität
Big Data: Wie sicher sind Sicherheitsanalysen?
E-Business mit WhatsApp & Co: Darauf kommt es an
Cloud-Datenschutz: Was ein Code of Conduct von Cloud-Providern leisten kann
Cloud-Ratings: Welche Rolle Compliance bei Cloud-Ratings spielt
Ein Jahr IT-Sicherheitsgesetz: Vieles ist noch offen
Was die Datenschutz-Grundverordnung für die Cloud-Zertifizierung bedeutet
Datenschutz-Grundverordnung: Was Cloud-Nutzer beachten sollten
Multi-Tenancy: Wie mehr Mandanten zu mehr Sicherheit führen
Wie man Cloud-Dienste besser vergleichen kann
Wie man Cloud-Daten orten kann
Hybride Apps zwischen Chancen und Risiken
Safe Harbor gilt nicht mehr: Konsequenzen für deutsche Unternehmen
Bewerbersuche in sozialen Netzwerken
Datenschutz als Umsatzbringer für deutsche Rechenzentren
UMA-Protokoll: Die neue Nutzerrolle im Identitätsmanagement
Webinar “Die digitale Transformation Ihres Geschäfts
Kommt jetzt das einheitliche Cloud-Zertifikat?
.
IT-Security in der Automation 3/2012
IT-Security in der Automation
.

Datenschutz PRAXIS

Datenschutzrisiko Maschinenidentität

Standortdaten: So lässt sich ungewollte Ortung umgehen

Cyberattacken: Das Unternehmensrisiko Nummer 1

So prüft die Aufsichtsbehörde | Podcast Folge 48

Hybride Attacken: Vorsicht vor kombinierten Angriffen

Datenrisiken bei KI | Podcast Folge 47

Sicherheitsrisiko smarte Geräte

Live von der IDACON 2023 | Podcast Folge 46

Das Data Privacy Framework | Podcast Folge 45

Sicherheitsrisiko Mensch: Unwissenheit als Gefahr

Schritt halten mit der Entwicklung im Datenschutz | Podcast Folge 44

Die wichtigsten Trends der Cybersicherheit

Mangelnder Datenschutz als Sicherheitsrisiko

Wie Desinformationen Datenschutz gefährden

IT-Grundschutz: Praxis-Leitlinien für Datensicherheit

Recht auf Vergessenwerden: Diese Tools helfen

Biometrische Zutrittskontrollen: Tipps zum Datenschutz

Zukunft der Datenschutzaufsicht | Podcast Folge 42

Bewerberdaten: Datenschutzkonformes E-Recruiting

Zugangskontrolle: So setzen Sie sie nach DSGVO um

Veröffentlichung von Daten | Podcast Folge 40

E-Mail-Verschlüsselung: Was fordert der Datenschutz?

Datenrisiken beim Online-Einkauf: Das können DSB raten

Künstliche Intelligenz (KI) in der Personalabteilung
Wie bekannte IT-Schwachstellen zu Datenpannen führen können

Künstliche Intelligenz & Datenschutz | Podcast Folge 39

Zero Trust: Die neue Strategie lautet „kein Vertrauen“!

Maschinelles Lernen: neue Ansätze beim Datenschutz

Wie KI zum Helfer bei Phishing-Attacken wird

Daten nach einem Ransomware-Vorfall sicher wiederherstellen

Rechenschaftspflicht: Das gehört nach DSGVO dazu

Interessenskonflikte im Datenschutz | Podcast Folge 38

Beratung des Verantwortlichen: Das bringt Mehr-Faktor-Authentifizierung

Datenschutz bei DevOps

Löschen, OZG und der Datenschutz | Podcast Folge 37

Live von der IDACON 2022 | Podcast Folge 35

Personenbezogene Daten im Fokus der Cyberattacken

Die vergessene Schwachstelle in Büro und Homeoffice

Datenschutz an Schulen | Podcast Folge 35

„Unzerstörbare Daten“: Der Spagat zwischen Aufbewahren und Löschen

Cookieless Tracking: Online-Nachverfolgung ganz ohne Cookies

Incident Response und der Datenschutz | Podcast Folge 34

Cookieless Tracking: Online-Nachverfolgung ganz ohne Cookies

Datenschutzschulung: Diese aktuellen Inhalte gehören rein

Mobile Forensik: Angriffe datenschutzkonform aufklären

Datenschutzfreundliche Apps: Alternativen zu heimlichen Datenzugriffen

Meldepflichten bei Cyberattacken | Podcast Folge 33

Informieren und Netzwerken auf der IDACON 2022 | Podcast Folge 32

Wie Biometrie-Verfahren getestet werden

DMS: Datenschutzgerechtes Dokumentenmanagement
Informationelles Selbstbestimmungsrecht: Was ist das?

Verhältnismäßigkeit: Das bedeutet der Grundsatz in der DSGVO

Datenminimierung: Was versteht die DSGVO darunter?

Social Engineering: Vorsicht bei der Wahl der Gegenmaßnahmen

Datenschutz und Cloud | Podcast Folge 30

Zugangskontrolle: So setzen Sie sie nach DSGVO um

Zugriffskontrolle und Zero Trust: Unerlaubten Zugriffen auf der Spur

Privacy-Infra­strukturen: Das leisten sie – und das nicht

Homeoffice & Schatten-IT: Datenrisiko Computer­zubehör

Beschäftigtendatenschutz | Podcast Folge 29

Cookie-Banner: Die größten Fehler & wie Sie sie vermeiden

Super-Apps: Auch super für den Datenschutz?

Schulung: Cookies & Datenschutz bei mobilen Apps

Zertifizierung nach DSGVO | Podcast Folge 28

Was heißt „Integrität“ im Zusammenhang mit dem Datenschutz?

Vertraulichkeit: Was heißt das im Datenschutz?

Überwachungspflichten von Datenschutz­beauftragten (DSB): Das müssen Sie wissen

Medien und Datenschutz | Podcast Folge 27

Selbstkontrolle über Nutzerdaten

Beratungspflicht von Datenschutzbeauftragten (DSB): Das müssen Sie wissen

OZG und der Datenschutz | Podcast Folge 26

Smart Home & Homeoffice: Risiko für den Datenschutz im Unternehmen

Sicherheit bei Virtual Private Networks (VPN): Darauf kommt es an

Datenrisiko: Veraltete Speichermedien und Datenformate

Biometrie & Datenschutz: So erklären Sie die Risiken

Homeoffice: So regeln Sie den Umgang mit Papierdokumenten

Hybrid Work: So wird die Rückkehr ins Büro nicht zum Datenschutz-Risiko

Datenschutz-Tools: So verhindern Sie falsche Erwartungen

Technische Schwachstellen und der Datenschutz | Podcast Folge 25

ODoH: Besserer Schutz für DNS

Tipps für die Datenschutzschulung: So wird der Drucker nicht zum Risiko

Tipps für die Datenschutzschulung: ein VPN einrichten und nutzen

Videoüberwachung | Podcast Folge 24

Verfahren zur Pseudonymisierung personenbezogener Daten: Trusted Third Party

Wie trainiert man einen Spam-Filter?

Tipps für die Datenschutzschulung: Darauf kommt es bei der Router-Sicherheit an

Privacy by Design und by Default | Podcast Folge 23

Tipps für die Datenschutzschulung: Webcams schützen

So geht Identifizierung bei Auskunftsersuchen (nicht)

Verhaltensregeln nach Art. 40 DSGVO | Podcast Folge 21

Passwort-Manager: Tipps für die Datenschutzschulung

BSI-Standard 200-4: Was Notfall-Management & Datenschutz gemeinsam haben

Technische Schutzmaßnahmen auswählen (Teil 2)

Google-Tracking: Kommt das Ende?

Die elektronische Patientenakte | Podcast Folge 20

Technische Schutzmaßnahmen auswählen (Teil 1)

Was Sie gegen Super-Cookies tun können

Mehr-Faktor-Authentifizierung, aber richtig!

Brexit und der Datenschutz | Podcast Folge 19

IT-Grundschutz: Praxis-Leitlinien für Datensicherheit

Wie Low Code Datenschutz & Datensicherheit hilft

50 Jahre Datenschutz | Podcast Folge 18

Phishing-Simulationen: Darauf müssen Sie achten

Nutzerfreundliches Einwilligungsmanagement

Datenschutz und Microsoft 365 | Podcast Folge 17

Sicherheitslösungen für das Homeoffice

Verhaltensregeln nach DSGVO: Darum sind sie wichtig

Datenschutz und digitale Souveränität | Podcast Folge 16

Corona-Listen: Das lässt sich aus der Datenschutz-Kritik lernen

Enterprise Search: Datensuche als Datenschutz-Problem

Die Datenschutzkonferenz | Podcast Folge 15

Warum Datenschutz-Richtlinien so wichtig sind

Was unter dem Widerspruchsrecht zu verstehen ist

DSGVO: Die Rechenschaftspflicht im Datenschutz

Datenschutz und Sicherheits­kontrollen in Einklang bringen

Einstellungsuntersuchung & Datenschutz: Das ist erlaubt!

Biometrische Zutrittskontrollen: Tipps zum Datenschutz

Podcast Datenschutz und Gerichtsurteile | Podcast Folge 14 - Jubiläum

Wie KI-Chips dem Datenschutz helfen können

Wer ist Verantwortlicher nach DSGVO?

Was nach den Third-Party-Cookies kommt

ISMS: Das bringt ein Informations-Sicherheits-Management-System

Richtig mit Online-Werbung umgehen

Homeschooling und Datenschutz | Podcast Folge 13

Ausscheidende Mitarbeiter: Das müssen Sie prüfen

Anforderungen an eine durchgängige Verschlüsselung

Empfehlungen zum Datenschutz in der Corona-Krise

Einwilligung im Licht der Datenschutz-Grundverordnung (DSGVO)

Das Schutzstufenkonzept im Datenschutz

Corona-Krise und Datenschutz | Podcast Folge 11

DSGVO / GDPR: Wie steht es bei Ihnen um die Umsetzung?

Mehr Datenschutz bei Telemetrie-Daten

Standarddatenschutzmodell 2.0 | Podcast Folge 10

Attacken auf Social Media: Wenn Likes entführt werden

So stellen Sie fest, ob Mail-Konten von einem Datenleck betroffen sind

So entwickeln Sie ein Datensicherheitskonzept

Was alles zu einer Datenschutzprüfung gehört

Das Verhältnis Datenschutzbeauftragte(r) und Administrator

Erfahrungsbericht der Aufsichtsbehörden zur DSGVO | Podcast Folge 08

Was sind personenbezogene Daten?

Was von Google Privacy Sandbox zu halten ist

Update für Rollenkonzept und Berechtigungen

Prüfungen durch die Aufsicht | Podcast Folge 07

Datenleck 3D-Druck?

Datenschutz - umfassender Malware-Schutz gehört dazu

Wie unterstützt KI die Belastbarkeit der Systeme & Dienste?

DSGVO & Datensicherheit: Was ist der Stand der Technik?

Datenübermittlung ins Ausland | Podcast Folge 05

Wann muss ich einen Datenschutzbeauftragten bestellen?

Datenschutz: Was sind besondere Kategorien personenbezogener Daten?

Smart Glasses: Volle Sicht auf Datenrisiken

Der europäische Datenschutzausschuss | Podcast Folge 03

Welche Rolle spielen Verhaltensregeln nach DSGVO?

Datenschutz für die digitale Personalakte

Die Zukunft des DSB / Datenschutzbeauftragten | Podcast Folge 02

Informationelles Selbstbestimmungsrecht: Was ist das?

Sind Ihre Webseiten DSGVO-konform?

Was die Datenschutz-Aufsichtsbehörden zur Biometrie sagen

Datenschutzaudit | Podcast Folge 01

DSGVO & Apps: Wo stecken die Datenschutz-Risiken?

DSGVO: Praxishinweise zur Umsetzung

Europäischer Datenschutzausschuss: Welche Rolle spielt er?

Haben verschlüsselte Daten einen Personenbezug?

Datenschutz bei Scoring-Verfahren: Das müssen Sie wissen

Verfahrensverzeichnis zum Datenschutz: So geht's

Wie Geschäftsgeheimnisse dem Datenschutz helfen können

Datenschutzfolgen identifizieren und bewerten
Datenschutz-Zertifikat oder Zertifikat nach DSGVO?

DSGVO: Wie Sie Ihre Informationspflichten erfüllen

Daten sicher löschen: Das müssen Sie beachten!

So prüfen Sie die Belastbarkeit von IT-Systemen

Zero Trust: Die neue Strategie lautet „kein Vertrauen“!

Patch-Management: Schließen Sie Sicherheitslücken auf Knopfdruck!

Checkliste: Datensicherung / Backup nach DSGVO

Social Engineering – was Sie dazu wissen müssen

Löschen oder Vernichten: Was ist der Unterschied?

Was sich aus dem aktuellen Cyber-Vorfall lernen lässt
5G: Mehr Bandbreite, mehr Datenrisiken?
Datensicherheit 2019: Womit müssen wir rechnen?
DSGVO: Tools zur Umsetzung der Auskunftsrechte
Bot-Manager: Erkennen Sie gefährliche Angreifer im Internet
Datenschutz bei KI-Lösungen
Daten aus der Google Cloud löschen – so geht’s!
NetEvents-Konferenz: Intelligente IT-Sicherheit für mehr Datenschutz
DSGVO im Fokus der IT-Sicherheitsbranche
Schritt für Schritt zum Löschkonzept mit der DIN 66398
So funktioniert Mandantentrennung in der Cloud
Was verbirgt sich hinter Datentreuhändern?
Datenschutz-Maßnahmen bei RFID- oder NFC-Chips
Wie CRM-Systeme die DSGVO umsetzen
Datenschutzerklärung für das Internet der Dinge (IoT)
E-Mail-Verschlüsselung: Was fordert der Datenschutz?
Zwei-Faktor-Authentifizierung: Sinnvoll oder nicht?
Datenübertragbarkeit: Das Comeback des Datenträgers
Was Sie über das Ausspähen von Daten wissen sollten
Was Blockchain für den Datenschutz bedeutet
Datenschutz: Verschlüsselung und Tokenisierung für Testdaten
So lassen sich IT-Sicherheitsmaßnahmen automatisieren
DSGVO: So gewährleisten Sie die Wiederherstellbarkeit von Daten
Edge-Datenschutz statt Cloud-Datenschutz?
DSGVO: Was umfasst Datenschutz im Internet?
E-Mail/Internet am Arbeitsplatz: privat & dienstlich trennen
Anonymisierung und Pseudonymisierung von Kundendaten
Die Grundsätze der Datenschutz-Grundverordnung
Umsetzung der DSGVO: Identitätsmanagement ist entscheidend
Einwilligung im Licht der Datenschutz-Grundverordnung (DSGVO)
Chrome und Firefox greifen beim Tracking-Schutz zu kurz
Mehr Datenschutz-Bewusstsein im Betrieb
Meldepflichten nach DSGVO richtig umsetzen
Wie die Werbewirtschaft die Einwilligung lösen will
So erstellen Sie Ihre Datenschutz-Planung
Wie die Werbewirtschaft die Einwilligung lösen will
So löschen Sie Smartphone-Daten sicher
DSGVO und IT-Sicherheits-Rahmenrichtlinie
Datenschutz bei der Personaldatenverarbeitung
Datenschutz bei Apps: Das Beispiel Facebook-Apps
Videoüberwachung & DSGVO: Die richtige Speicherdauer
DSGVO / GDPR: Was zu einem Backup alles dazugehört
Was Sie bei Managed Security Services beachten sollten
Warum für die DSGVO die Datenqualität stimmen muss
DSGVO / GDPR: Wie sich die IT-Sicherheit verändern muss
Social Engineering: Wie Nutzer „gehackt“ werden
Was die eSIM für den Datenschutz bedeutet
Datenübertragbarkeit: Das Comeback des Datenträgers
So helfen Tools, die Datensicherheit zu überprüfen
Meldepflichten: Welche Tools helfen bei der Umsetzung?
Umgang mit Bewerberdaten: Datenschutz beim E-Recruiting
IoT-Daten: Verraten und verkauft?
So prüfen Sie die Belastbarkeit von IT-Systemen
Anmelden leicht gemacht: Social Sign-in & Single Sign-on
Einstellungsuntersuchung: Das ist erlaubt!
Cloud-Transparenz: Verschaffen Sie sich mehr Einblick in die Wolke
Tools für das Recht auf Vergessenwerden
Tools für die Datenschutz-Folgenabschätzung
Cloud-Datenschutz: Informationen für die Geschäftsleitung
Wenn sich die Hilfe als Angriff entpuppt
Datenschutz-Prüfung von Apps per Scanner
Siwecos: Datenpannen bei Webseiten vermeiden
DSGVO / GDPR: Wie steht es bei Ihnen um die Umsetzung?
Datenschutz im Internet: So lassen sich Daten gezielt freigeben
App-Stores: Wie steht es um die Sicherheit?
DSGVO und Cloud Computing: Wer ist verantwortlich?
Tools für das Consent Management
DSGVO: Verfahrensverzeichnis bei Auftragsverarbeitern
Datenschutzgerechtes Verfahrens­verzeichnis: So geht’s nach DGSVO
Arbeitnehmerdatenschutz: Tipps zum Monitoring
Tools zur Umsetzung der DSGVO
Spionage-Tools fürs Smartphone: Das Handy als Wanze
Das Schutzstufenkonzept im Datenschutz
DarkHotel-Angriffe: Tipps gegen WLAN-Datenklau
So prüfen Sie die Speicherpraxis
So erkennt man Fake-Shops
World-Check: Was steckt hinter der Datenbank?
Motivationstechniken: Datenschutz fängt im Kopf an
IT-Grundschutz-Kataloge: Praxis-Leitlinien für Datensicherheit
IPv6: So verhindern Sie Schattennetze
So setzen Sie die erweiterte Zugangskontrolle um
Technisch-organisatorische Maßnahmen: Das ändert sich
So lässt sich ungewollte Ortung umgehen
Unerlaubten Zugriffen auf der Spur
Ihr maßgeschneidertes Datenschutz-Konzept für die Schatten-IT
Lassen sich E-Mails eigentlich zurückverfolgen?
Datenklassifizierung: Welche Daten brauchen welchen Schutz?
So holen Sie Ihre Daten aus der Internet-Falle
Langzeitarchivierung: Ist Ihr Datenarchiv zukunftssicher?
DSGVO: So pflegen Sie das Datenschutzkonzept
Datenschutz­konzept: Neue Lösungen für sichere Drucker
Bluetooth-Sicherheit: So sperren Sie Angreifer aus
Biometrische Zutrittskontrollen: Tipps zum Datenschutz
Warum bei Umfragen im Internet Vorsicht geboten ist
False Positives: Wenn sich die IT-Sicherheit irrt
Schnittstellenkontrolle statt Mitarbeiterüberwachung
Add-ons für den Browser: Darauf müssen Nutzer achten
Ortungsdienste: So wird das Smartphone nicht zum Spion
Schritt für Schritt zum Berechtigungskonzept
Patch-Management: Sicherheitslücken leicht beheben
So sieht eine IT-Sicherheitsrichtlinie aus
Google Hacking: So missbrauchen Angreifer Suchmaschinen
Interne Suchmaschinen: So geht’s datenschutzkonform
Mitarbeiter-Befragung: Lücken im Datenschutz beheben
Warum gehört DDoS-Abwehr zum Datenschutz?
Was bringt ein Informations-Sicherheits-Management-System für den Datenschutz?

Datenschutz-Unterweisung: Selbst-Check statt Frontalschulung

Datenschutzgerechte Webstatistiken – gewusst wie!

Datenrisiko Innentäter: Die eigenen Reihen durchleuchten

Business Smartwatches: Mehr Datenschutz am Handgelenk

Eignen sich Smartphones als Security-Tool?

Mehr Datenschutz bei Anti-Phishing-Lösungen

Datenschutz für den Digital Workplace

Warum der Standort bei Malware-Analysen eine Rolle spielt

So haben Sie die Datenlöschung sicher im Griff

Sichere USB-Sticks im Test: Darauf kommt es an

Talk-Runde: Privacy Shield – alles geregelt?

Wie Mitarbeiter Internetfilter umgehen

Chatbots: Kundenservice oder Kundenscreening?

Fotos: Künstliche Intelligenz versus Verpixelung

Datenhandel mit Online-Profilen

Datenschutz bei der Personaldatenverarbeitung

EICAR-Testvirus: Gefahrlos mit Malware sensibilisieren

Lösungen für mehr Datenschutz bei vernetzten Fahrzeugen

Wenn die Webcam zum Spion wird

So schützen Sie den Zutritt zum Serverraum

So gehen Sie das Recht auf Vergessenwerden an

Messenger für Sales und Marketing: Darauf müssen Sie achten

Anforderungen an durchgängige Verschlüsselung

Customer Experience Management

Datensicherheit: Was ist der Stand der Technik?

Wie Blockchain-Technologie dem Datenschutz helfen kann

Datenschutz im Home-Office

VPNs: Gibt es Löcher im Tunnel?

Datenschutz für die Schatten-IT

Was bringen Volksverschlüsselung & Co.?

EU-Datenschutzreform: Die Zeichen der Zeit verkannt?

Datenschutzunterweisung: Selbstdatenschutz

Datenschutz-Folgenabschätzung: Virtual Reality

Industrie 4.0: Nicht nur Maschinendaten schützen

E-Mail-Marketing – aber datenschutzkonform!
Die intelligente Heimvernetzung kann viel über die Hausbewohner verraten
Schutz für die digitale Personalakte

Tipps für den datenschutzkonformen Online-Shop

Big Data und Datenschutz: Keine Bedrohung vergessen!

Schutz für den Online-Kalender

Datenschutz bei Messenger-Apps: mehr als Verschlüsselung

Beschäftigtendatenschutz von Anfang an: So gehen Sie datenschutzkonform mit Bewerberdaten um

Tipps zum datenschutzkonformen Umgang mit Kundendaten

Vier typische Fehler bei Datenschutzschulungen vermeiden

Warum Fahrzeug-Vernetzung den Datenschutz betrifft
E-Mail und Internet am Arbeitsplatz: privat und dienstlich trennen!
Wie Kontextinformationen dem Datenschutz helfen
Siri, Google Now, Cortana: Tipps zum Selbstdatenschutz
Talk-Runde: Die Zukunft des betrieblichen Datenschutzbeauftragten
Tipps zur Einwilligung auf mobilen Endgeräten
So wehren Sie sich gegen unerwünschte Werbung per SMS
Google Dashboard: Meine Daten bei Google
Selbstdatenschutz fürs Smartphone
Steganografie: Wie sich Daten und Malware in Bildern schmuggeln lassen
So entwickeln Sie ein Datensicherheitskonzept
Datenschutzgerechte Dokumentenverwaltung
Was die eSIM für den Datenschutz bedeutet
Wie sich Testdaten datenschutzgerecht gestalten lassen
Wie Sie Nutzer in die Risikobewertung einbeziehen
Datenübermittlungen prüfen: Was bringen Zertifikate?
WLAN-Roaming: Überall WLAN, überall Datenschutz?
Beratung der Geschäftsleitung: Technischer Datenschutz
Datenschutz-Empfehlungen für Videoanalysen
Bei Anruf Datenausspähung?
So schließen Sie Verschlüsselungs-Lücken
Löschpflichten: Was das Recht auf Vergessenwerden wirklich bedeutet
So überprüfen Sie Ihr Konzept zur Datensicherheit
So spüren Sie Datenübermittlungen in die Cloud auf
IPv6: Keine Entwarnung beim neuen Internet-Protokoll
Datenschutz bei FinTech-Lösungen
Pay as you drive: Wenn Versicherungsbeiträge vom Verhalten abhängen
Technischer Datenschutz: Was bringt 2016?
Wenn E-Mail-Werbung in Echtzeit reagiert
Tracking-Schutz gegen Datenspionage
Langzeitarchivierung: Wie zukunftssicher ist Ihr Datenarchiv?
Was vom digitalen Radiergummi übrig bleibt
Phishing-Attacken für Ihre Datenschutzschulung
Beacons: Das müssen Sie wissen
Der richtige Umgang mit Online-Werbung
Vorsicht bei der Abwehr von Passwortdiebstahl
AWS Snowball: Wenn Cloud-Daten per Post kommen
Datensicherheit für mobile Datenträger
Verkaufen Antiviren-Lösungen Nutzerdaten?
Biometrie: Wenn das Auto aufs Wort gehorcht
Helfen Werbeblocker gegen Malware-Attacken?
So lässt sich mobiles Online-Tracking blockieren
Datenrettung trotz Verschlüsselung
So verhindern Sie gefährliche Konfigurationsänderungen
Cloud Computing in der EU
Die Motivation der Hacker
Customer Lockbox: Wie Cloud-Nutzer mehr Kontrolle erhalten
Wie digitale Signaturen gegen Schadprogramme helfen
Verfahrensprüfung: Ausscheidende Mitarbeiter
Risikoanalyse: Mit der Schwachstelle Flash richtig umgehen
Firewall-Audit: Darauf müssen Sie achten
Online-Pricing: Was steckt hinter dynamischen Preisen?
So erstellen Sie Ihre Datenschutz-Planung
So wird der Datenschutz zum Beifahrer
Datenschutzunterweisung für das Management
Warum das Rollenkonzept ein Update braucht
DNSSEC-Day: Warum Datenschützer aktiv werden müssen
Was die Angriffe auf Antiviren-Hersteller zeigen
Intelligente Datenmaskierung
So gewinnen Sie den Überblick bei SAP-Systemen
Löschprobleme bei Smartphones
Was Kundenanalysen trotz Datenschutz ermöglichen
DSGVO: Die Rolle des betrieblichen Datenschutzbeauftragten
Zugriffskontrolle bei mobilen Apps
IT-Grundschutz: Was sind die Kronjuwelen im Datenschutz?
Tools für die Verfügbarkeitskontrolle
Eingabekontrolle: So erkennen Sie Änderungen an Daten
Weitergabekontrolle: Fehlende und unsichere Verschlüsselung erkennen
Datenschutz bei Salesforce
Zugriffskontrolle: Unerlaubten Zugriffen auf der Spur
Wie sich die Zugangskontrolle besser prüfen lässt
Zertifikatsmanagement: So spüren Sie Lücken auf
Website Defacement: Manipulationen besser erkennen
Cloud Computing und der Standort der Datenverarbeitung
Datenschutz im Büro
Wenn das Postfach verstopft ist
Social Engineering: Wie Nutzer „gehackt“ werden
Datensicherheit bei Diktiergeräten
Android for Work: Mehr Datensicherheit für Endgeräte?
Mehr Datenschutz bei der Zugangskontrolle
Datenschutz-Kriterien für die Softwareauswahl
Cloud-Mail: Worauf Sie achten müssen
Windows 10 & Co.: Auf dem Weg zum Cloud-Betriebssystem
So pflegen Sie das Datenschutzkonzept
Fog Computing: Nach der Wolke kommt der Nebel
Microsoft Office 365: Mehr als Office aus der Cloud
Videoüberwachung: Die richtige Speicherdauer
Fitness-Tracker: Auch fit für mehr Datenschutz?
Das Verhältnis Datenschutzbeauftragter und Administrator
E-Mail-Sicherheit
Datenschutz-Grundlagen: Der richtige Umgang mit Cookies
Facebook-Profile gehören nicht in die digitale Personalakte
E-Commerce 2015: Neue Entwicklungen und ihre Bedeutung für den Datenschutz
Biometrie braucht keine Cloud
So entwickeln Sie ein Datensicherheitskonzept
Was sichere Messenger-Programme ausmacht
Connected Cars: Datenschutz und Dienstwagen
Was bringt die neue Orientierungshilfe Cloud Computing?
Was Applikationskontrolle wirklich bringt
Datenschutz: Wie lässt sich der Schutzbedarf besser ermitteln?
Best Practice Verschlüsselung
Sind Antivirus-Lösungen nutzlos?
Verschlüsselung: Verräterische Metadaten nicht vergessen
Passwort-Alternativen auf dem Prüfstand
Best Practice Backups
Richtiges Verhalten bei gefährlichen Apps
Sichere Identitäten: Starke Passwörter reichen nicht!
Datensicherheit: Sichern und Archivieren von Schlüsseln
User Centric IT: Wenn sich die IT dem Nutzer anpasst
Maßnahmen gegen heimliches Online-Tracking
Verschlüsselung als Angriff und Erpressung
Optimales Workflow-Management in der Cloud
Passwortrichtlinien: So müssen sie aussehen
Warum für die Datensicherheit die Datenqualität stimmen muss
Wearable IT: Mehr als Google Glass und Fitness-Apps
Advanced Persistent Threats: neue Bedrohungen verstehen
Löschanträge bei Google und Bing: Was bringen sie wirklich?
IT-Leistung und Mitarbeiter­leistung strikt trennen
So verhelfen Sie der Verschlüsselung zum Durchbruch
App-Tracking: Was Apps alles verraten
Verschlüsselung: Worauf es wirklich ankommt
Cloud-Zertifizierung: Noch keine Einheitlichkeit in Sicht
Zeit für Big Data Protection
Datenschutz und Datensicherheit für die Produktion
Datenverlust: Wie Warndienste helfen
Fernwartung: Verschlüsselung ist nicht alles
Was sich beim Identitätsmanagement ändern wird
Desktop aus der Cloud: Was bedeutet das für den Datenschutz?
Nutzen Sie die typischen Angriffsmuster für den Schulungsplan
Datensicherheit durch Virtualisierung
Machen Sie mobile Attacken verständlicher
Was Breach Detection Systems leisten können
Datenschutz auch für Audio- und Videodaten
Was Industrieanlagen mit Datenschutz zu tun haben
So werden soziale Netzwerke sicherer
Datenschutz-Initiativen
Virtual Patching: Wenn es keine Fehlerbehebung gibt
So hilft Bedrohungsintelligenz dem Datenschutz
So vermeiden Sie Cookie- und Identitätsdiebstahl
Datenschutz für den ganzen Cloud-Lebenszyklus
Virtuelle Währungen, reale Gefahren: Bitcoins & Co.
Wenn das Smartphone den PC ansteckt
Was umfasst Datenschutz im Internet?
Datenschutz-Konzept: Die Schatten-IT gehört dazu
Was zu einem Backup alles dazu gehört
Denken Sie an das Support-Ende für Windows XP
Hacker-Ziel Speicherkarten
Tipps zur Einführung von Single Sign-on (SSO) Lassen sich E-Mails eigentlich zurückverfolgen?
Passwort-Manager: Die Cloud als Passwort-Speicher?
Administratorzugriffe: Hacking von Innen
So löschen Sie die Daten auf verlorenen USB-Sticks
Auf der Jagd nach den eigenen Daten
Ferngesteuerte Handys: Kritische Fernzugänge nicht nur bei Servern!
BYOD: Private Geräte = geschäftliche Risiken
Visualisierung von Datenrisiken: In die Augen, in den Sinn
Business Intelligence und Datenschutz
Was bringt eine Datenschutz-Richtlinie wirklich?
So schützen Sie auch die unstrukturierten Daten
Mehr Transparenz oder mehr Profiling?
Löschen aus Versehen - Wiederherstellen nach Plan
Sicheres Löschen nicht nur für PC und Notebook
Social-Media-Tools für den DSB
BYOD: Kosten senken statt Kontrolle verlieren
Sehen Sie den Datenschutz mit den Augen der Geschäftsleitung!
Kontrolle von Cloud-Diensten
Mit gefälschten E-Mails für den Datenschutz sensibilisieren?
Wie Richtlinien gegen Innentäter helfen können
Policy-Management: Erst zustimmen, dann zugreifen!
Redirect-Malware: Wenn die Umleitung zum Angriff wird
Warum sich jeder für den Datenschutz bei Facebook & Co interessieren sollte
Was bringt das neue Windows 8 für die Datensicherheit?
Datenschutzkonforme Aktenvernichtung leicht gemacht
Bedeuten große Datenmengen auch große Datenschutz-Probleme?
Zugangskontrolle bei Smartphones
Wenn sich die Festplatte selbst zerstört
So verbreitet sich Spionagesoftware
Wenn sich die Festplatte selbst zerstört
Mein Gerät, meine App und Dein Risiko
Wie sicher ist Ihre SSL-Verbindung?
Policies für mehr Datenschutz
Bezahlt man mit NFC oder mit seinen Daten?
IPv6: Warnung vor den Schattennetzen
Was hinter einem Lösch-Zertifikat steckt
Smartphones: Lockruf vom Geschäft um die Ecke
Richtlinien erforderlich: Datentransfer statt Datenpanne
Mobile Werbung ist möglich – trotz Datenschutz
Neuer Schutz vor gefährlichen Falschmeldungen
Worauf bei der Webanalyse im mobilen Internet geachtet werden sollte
Webanalyse: Darauf müssen Sie im mobilen Internet achten
Notfallmanagement: Wer hilft bei einer Datenpanne?
Mobiler Datenschutz: Ich weiß, wo Du gleich hin willst!
Best Practice für sichere Websites
Der Datenschutz verhindert keine personalisierte Werbung
Wie kritisch sind Apps als Gesundheitsmanager?
Simulation für den Smartphone-Ernstfall
Einzelhaft für Smartphone-Apps reicht nicht!
Apps mit Werbung und Hintertür
Data Loss Prevention: Vergessen Sie die Cloud-Schnittstellen nicht!
So geben Sie Einblicke ins Online-Tracking
Multiplikatoren für den Datenschutz
Wenn die Schaufensterpuppe den Kunden beobachtet
Videoüberwachung aus der Wolke
Kundendaten sind kein Tauschobjekt
Damit die Datenverbindung nicht blockiert wird
Cloud Bursting: Warnung vor der Ausweich-Cloud
Mit einem Risk Index zur richtigen Priorität
Windows Server 2012: Aufbewahrungsfristen automatisch im Blick
Was muss das Management über Datenschutz wissen?
Selbst Telefonanlagen haben einen Facebook-Anschluss
Soziale Netzwerke als Kamera-Speicher
Smartphone-Tracking: Verräterische Gerätedaten
Saubere Trennung in Public Clouds
Selbst der leere Akku schützt nicht
Big Data, big Problems?
Wenn der Browser aus der Ferne gesteuert wird
Social Media: Löschen ist nicht das einzige Problem
Schulungen: Viele Wege führen zur Sensibilisierung
Lassen Sie keine Lücke in der Handy-Verschlüsselung
Was macht DuckDuckGo.com anders als Google?
Werden soziale Netzwerke jetzt zu Identitätshütern?
Datenschutz und soziales Marketing
Was Kommentare bei Facebook über Nutzer verraten
Das Internet vergisst nicht – oder doch?
Wer kontrolliert das Netz?
Was bei der Datenschutz-Diskussion um Google Reader vergessen wird
Facebook Home: Keine Heimat für den Datenschutz?
Was bietet das digitale Testament von Google?
Gesichtserkennung im Fernseher: Kein Blick in die Zukunft
Browser-Toolbars: Nützliche Hilfsmittel oder heimliche Spione?
Das Ende der Systemgrenzen
Work-Life-Balance auf Smartphone und PC
So wehrt man sich gegen mobile Werbung
Was vom Facebook-Ersatzschlüssel zu halten ist
Datenrettung trotz Datenpanne
Advanced Persistent Threats: Was hilft gegen die neuartigen Angriffsmethoden?
Warum nationale Selbstverpflichtungen im Internet keine Lösung sind  
Datenschutz mit Datenlecks
So werden Apps weniger auskunftsfreudig
Nicht nur Geheimdienste scannen E-Mails
Was Twitter-Nachrichten über die Person verraten
Auch im Datenschutz kommt es auf den Zusammenhang an
So können Hacker dem Datenschutz helfen
Erfahrungsaustausch für DSBs
PDF-Dateien: Digitale Dokumente oder kleine Verräter?
So wirken Passwort-Meter
Wenn beim Diktat nicht nur der Computer zuhört
Spokeo: Wie viele Badezimmer hat Ihr Kunde?
Windows-Update mit Risiken und Nebenwirkungen
Organisation der betrieblichen Poststelle
Windows 7 und 8: Passwörter sind nicht alles
PIN-Codes allein schützen Smartphones nicht
Verfahrensprüfung „Ausscheidende Mitarbeiter“
Was ist das Besondere an Malware für Smartphone & Co.?
Datenschutz: Richtig werben in sozialen Netzwerken
Weniger Phishing-Mails bedeutet größeres Phishing-Risiko
App-Kontrolle: Diese Maßnahmen und Tools helfen
Was macht die Stiftung Datenschutz?
Smartphones: Geldbörse mit Löchern?
Datenhandel mit Facebook-Profilen
Smart Buildings, Smart Watches, Smart Privacy?
Cloud-Speicher richtig schützen
Der beste Weg zu mehr Datenschutzbewusstsein
Stimme, Herzschlag, Tippverhalten: Wirklich ein Passwort-Ersatz?
Sicherheitsmonitoring als Datenrisiko
Was bei der Cloud-Kontrolle falsch gemacht wird
Warum viele Sicherheitsrisiken verschwiegen werden
Wenn das Notizbuch geortet wird
Wenn die Online-Identität gestohlen wurde
Spamming ist keine Einbahnstraße
Modernisierung der IT als Datenrisiko?
Wie sich Sicherheitsvorfälle besser erkennen lassen
Verfügbarkeit erfordert Unabhängigkeit!
Die Wolke als Sicherheitskäfig
Lösungen zur IT Security Awareness
.


DSD - Der Sicherheitsdienst


Sicherheit-Heute: Das Wissen der Experten


        • Wikis und Blogs
          C. Lange (Hrsg.) Oliver Schonschek (Mitautor) ISBN: 3-936546-44-4

..
Wie KI das Brecheisen zurück bringt: Wenn Hacker durch die Tür kommen
Check: Das taugen Post-Cookie-Strategien - und wieso KI eine Fallgrube ist
Warum die Cookie-Alternative, die man Ihnen verkaufen will, Schrott ist
KI in der Cybersicherheit: Die unkalkulierbare Verbündete
So entsteht Europas eigene Super-App
Resilienz: Das sind die kritischen Infrastrukturen eines Unternehmens
Immer hinterfragen: Welche Daten wertet die KI aus?
So verlieren DDoS-Erpresser ihren Schrecken
Die DDoS-Erpressung: Schutz vor Ransomware reicht nicht
Sicherheit: Kein Transformationsprozess ohne Resilienz
Wie man im E-Commerce die digitale Resilienz erhöht
Crowdsourcing in der Cybersicherheit: Gemeinsam sind wir stärker
Sinn und Unsinn der Cookie-Alternativen: Datenschutz gilt nicht nur für Cookies
Wie Künstliche Intelligenz Online-Betrug vereinfacht und erschwert
Bitcoin-Rausch, ausgenüchtert: Wohin die Reise der Kryptowährungen geht
SSI: Wie das Konzept von Selbstdatenschutz funktionieren kann
TTDSG: Cookie-Management und kein Ende
EUid: Die Zukunft der digitalen Identität?
Cloud-Zertifikate: Wie Sie wirklich das beste für Sie finden
Zukunft Cyber-Immunität: Selbstheilungskräfte für digitale Systeme
Cyberattacken: So kommen Sie sicher durch 2021
DSGVO inklusive: Was taugen Lösungen mit eingebautem Consent Management?
Neuer Trend Low-Code: Turbo für die Digitalisierung?
Consent Management Plattformen: Auswahlkriterien und Marktübersicht
Privacy-Shield gekippt: Das EuGH-Urteil und die Folgen
KI-Praxis: Wie Sie ethisch einwandfreie KI-Lösungen erstellen
Open Data: Wie öffentliche Daten zu Geschäftsideen werden
PSD2 und Biometrie: Wie sich Onlinehändler richtig entscheiden
Smartes Wissensmanagement: So schöpfen Sie aus Data Lakes
Consent Management & DSGVO: So wählen Sie die richtige Plattform
Wie Sie das richtige Datenanalyse-Tool finden
So wählen Sie die richtigen Data-Management-Plattformen aus
Logistik 2020: Erfolgsfaktor für Online-Shops
Services der Online-Marktplätze prüfen
Checkliste: Fünf Stellschrauben für mehr Erfolg im E-Commerce
Künstliche Intelligenz: Deutschland ist schlecht bei KI, na und?
Automatisiertes Machine Learning: Wie Algorithmen demokratisiert werden
Was der Brexit für den Datenschutz bedeutet
Supermacht im Internet: Wie Bots das Online-Business verändern
Datenschutz oder Datenschatz: Wie man rechtskonform anonymisiert
Kundenservice, Vertrieb und KI: Was Verkaufsroboter am POS leisten werden
KI und Login: Wie das Passwort in Zukunft überflüssig wird
Location as a Service: Mehr Geschäft mit Standortdaten
Wie sich das Marketing im IoT-Zeitalter verändern wird
Wie Internet-Nachfolger Quantum Internet das digitale Business verändern wird
DSGVO umsetzen: Zertifikate und Verhaltensregeln richtig einsetzen
Gibt es überhaupt Grenzen der Künstlichen Intelligenz?
Künstliche Intelligenz und Smart Cities neu gedacht: Digital Business in der intelligenten Stadt
Künstliche Intelligenz und Social Marketing: Social Bots sind die wahren Influencer
Künstliche Intelligenz im Recht: Kommen die Roboter-Anwälte?
Hinter dem Hype: Was Chatbots wirklich für E-Commerce und Marketing bedeuten
KI und Datenschutz: Von Privacy-Bots, Rechtsfallen und der Zukunft der Kundeneinwilligung
Künstliche Intelligenz im Vertrieb: Wenn der Roboter Verkäuferpersönlichkeit wird
Künstliche Intelligenz und Fraud: Von Maschinenbetrügern zu Betrugsmaschinen
Künstliche Intelligenz in der Sicherheit
Mit welcher Intelligenz die Security Services in Zukunft arbeiten müssen
.
Lexikon für das IT-Recht 2019
Lexikon für das IT-Recht 2017/2018
Lexikon für das IT-Recht 2016 / 2017 Spezialausgabe für Behörden
Lexikon für das IT-Recht 2016/2017
Lexikon für das IT-Recht 2015/2016
Lexikon für das IT-Recht 2014/2015 .
Lexikon für das IT-Recht
Lexikon für das IT-Recht 2013/2014
Lexikon für das IT-Recht 2013/2014: Spezialausgabe für Behörden
 

Mittelstandswiki


            • (sowie über 2.000 weitere Beiträge)