HiScout stellt Lösungen auf der Datenschutzkonferenz 2025 vor

Zukunftssichere Strukturen für den Datenschutz

Zukunftssichere Strukturen für den Datenschutz

ChatGPTs Upgrade – GPT 5
Es verspricht ein System, welches genau weiß, wann schnelle Antworten gefordert sind.

Diskussionen um digitale Souveränität haben in den vergangenen Jahren zugenommen und Datenschutz steht nun im Mittelpunkt der europäischen IT-Strategie. E-Mails, nach wie vor das Fundament von beruflicher Kommunikation, spielen in diesen Debatten eine zentrale Rolle. Selbst wenn es Unternehmen gelingt, ihre Daten auf europäische oder lokale Server zu verlagern, haben viele immer noch Schwierigkeiten, einen sicheren Desktop-Client zu finden, der nahtlos mit ihren E-Mails, Kale

Cybersicherheit ist inzwischen ein wesentlicher Teil des Arbeitsschutzes. Darauf weist die BG ETEM hin – und hat praxisnahe Empfehlungen für Unternehmen.
Phishing-Mails, manipulierte QR-Codes oder geklonte Stimmen: Cyberangriffe entwickeln sich rasant weiter – und betreffen längst nicht mehr nur die IT-Abteilungen von Unternehmen. Betriebe jeder Größenordnung müssen sich deshalb mit dem Thema IT-Sicherheit auseinandersetzen und entsprechende Maßnahmen ergreifen.

Die souveräne und datenschutzfreundliche Lösung.

Unternehmen kämpfen seit Inkrafttreten der EU-KI-Verordnung mit doppelter Bürokratie. Ein neuer Ansatz verbindet bestehende Datenschutz-Systeme mit KI-Governance und spart Zeit und Kosten.
Die Umfrageergebnisse zeigen, dass 49 Prozent der Unternehmen mit Privileged Access Management weniger Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Privilegien melden.

Mit der idS*Blacklist App bietet WFP id-Solutions GmbH eine hochmoderne Technologie zur schnellen und zuverlässigen Zutrittskontrolle – ideal für Betreiber von Sportstätten, Schwimmbädern, Spielbetrieben, Stadien, Firmen oder Behörden. Bereits vor dem Betreten der Einrichtung werden Ausweise gescannt und mit Sperr- oder Gästelisten abgeglichen – blitzschnell, sicher und datenschutzkonform. Bekannte Übeltäter werden so erst gar nicht eingelassen

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo3YjMxYTYyNDI0YTkxMTJiYTA3NDc3ZWViODNhMWFiOTo2OmFkMzU6ODM0NWNiYzk3ZjU0NmI5ZTgzMzU4Y2U0ZGExZGUwYjY3OGVlYzVkZjM5MGJjNzdjMDk0Njc4MTgwZmViYmY3MjpwOkY6Tg) hat sein Brand Phishing Ranking für das zweite Quartal 2025 veröffentlicht. Der Bericht beschreibt die Marken, die am häufigsten von Cyberk

Social Engineering ist eine der häufigsten Techniken, die von kriminellen Akteuren eingesetzt werden, heißt es unter anderem in einem Bericht von Europol (https://www.europol.europa.eu/media-press/newsroom/news/steal-deal-repeat-cybercriminals-cash-in-your-data). Initial Access Broker konzentrieren sich demnach zunehmend darauf, solche Techniken zu nutzen, um gültige Zugangsdaten für die Systeme ihrer Opfer zu erhalten. Dieser Erstzugang kann in der Folge von cyberkriminelle