Sind Sie neu bestellt als Auslagerungsbeauftragter? S+P Online
Was sind die Aufgaben und die Arbeitsfelder eines Auslagerungsbeauftragten?
Was sind die Aufgaben und die Arbeitsfelder eines Auslagerungsbeauftragten?
Die Piratenpartei ist seit ihrer Gründung Vorreiter in der Digitalisierung in Deutschland und kommuniziert, wie wichtig es ist zu wissen, wofür unsere persönlichen Daten verwendet werden. Denn unsere Daten gehören uns, sind sehr wertvoll und wecken zahlreiche Begehrlichkeiten. Deshalb ist es so wichtig, dass wir erkennen, was mit unseren Daten im Internet passiert. Nur durch Transparenz haben wir die Möglichkeit, Überwachung und Datensammelwut entgegen zu wirken.
Das Motto "Alles wird wieder modern" oder "Back to the roots" gilt wohl nicht für analoges Arbeiten oder gar die bewährte Schreibmaschine. Laptop, PC und Smartphone sind aus dem täglichen Gebrauch eines jeden Unternehmens, egal ob KMU oder Konzern, nicht mehr wegzudenken. Geschäftsprozesse werden immer weiter automatisiert und die weltweite Digitalisierung schreitet voran. Die Anforderungen an Firmen-IT bezüglich Geschwindigkeit und Zuverlässigke
Die Corona-Pandemie hat die Diskussion um die Bedeutung des Datenschutzes in Deutschland auf ein neues Niveau gehoben. In jüngster Zeit stellen viele Bundespolitiker aller Couleur ganz offen in Frage, ob der Datenschutz unantastbar ist und ein höheres Gut darstellt als andere Grundrechte. So kritisiert beispielsweise Wilfried Kretschmann, Ministerpräsident von Baden-Württemberg, gestern Abend, dass Deutschland ein überzogenes Verhältnis zum Datenschutz hat. Nach der
Komplette Umgebungsübernahmen, Konto-Imitationen und Ransomware-Bedrohungen möglich; Sicherheits-Patching wird sofort empfohlen
KnowBe4, der Anbieter der weltweit größten Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, gibt eine Warnung vor dem Microsoft Exchange Exploit heraus, von dem weltweit zehntausende Konten betroffen sind.
Die von diesem Exploit ausgehenden Sicherheitsbedrohungen reichen von der Übernahme von Servern, di
Hast Du Dein Management für Datenschutz und Informationssicherheit prüfungssicher eingerichtet?
Die Welt der Technologie passt sich immer weiter den heutigen Erfordernissen der Menschheit an, sie wächst und expandiert in einem exponentiellen Tempo und diese klare und zutreffende Aussage gilt vor allem für die Technologie der Blockchain.
Wir befinden uns im Jahr zehn seitdem es die erfolgreiche Geschichte der Blockchain gibt, einer Technologie die zuerst durch die Bitcoin, einer Kryptowährung auf Basis eines dezentral organisierten Buchungssystems, dann durch die Ethereum Fo
Personalwesen + Compliance: Was ist zu beachten?
Die Welt der Technologie passt sich immer weiter den heutigen Erfordernissen der Menschheit an, sie wächst und expandiert in einem exponentiellen Tempo und diese klare und zutreffende Aussage gilt vor allem für die Technologie der Blockchain.
Wir befinden uns im Jahr zehn seitdem es die erfolgreiche Geschichte der Blockchain gibt, einer Technologie die zuerst durch die Bitcoin, einer Kryptowährung auf Basis eines dezentral organisierten Buchungssystems, dann durch die Ethereum F
Die Corona-Pandemie hat die Internetnutzung verändert und neue Angriffsmethoden geschaffen. Anlass für COMPUTER BILD, aktuelle Security-Suiten zu testen und zu überprüfen, wie gut diese darauf vorbereitet sind.
Zum Vergleich traten acht Komplettpakete an, die neben dem klassischen Virenschutz weitere Funktionen bieten. Welche das sind, unterscheidet sich stark: mal ist ein VPN, mal ein Passwort-Manager oder ein Diebstahlschutz enthalten.
Die gute Nachricht: Alle getestete