|
|
| | | Werbung Was können Sie tun um Ihren Webauftritt am Status quo der DSGVO zu halten? Das Technologieunternehmen DataReporter hat hierfür eine Softwarelösung entwickelt, welche Organisationen dabei hilft, ihr gesamtes Consent Management vollumfänglich zu automatisieren. Das Rundum-sorglos-Paket für einen rechtssicheren Webauftritt! | |
|
|
Datenschutz im Patch Management | | Der Patch-Management Prozess muss DSGVO konform ablaufen. Wir zeigen Ihnen dafür diverse Checklisten, von Informationsgewinnung über Server, Clients, Web bis hin zu Mobilgeräten und Sicherheitskomponenten.
|
|
|
|
|
Zertifikat für den DSGVO-konformen Umgang mit Daten | | Nach der Genehmigung der Codes of Conduct für Adressverlage und Direkt-Marketing-Unternehmen durch die Datenschutzbehörde wurde jetzt die vom DMVÖ und der WKÖ beauftragte Überwachungsstelle Austrian Standards durch die Datenschutzbehörde akkreditiert und kann ihre Tätigkeit aufnehmen.
|
|
|
|
|
Die Arbeitswelt im Wandel der Corona-Pandemie: Quo Vadis, Unternehmen? | | Wie produktiv und sicher ist Home Office wirklich? Welche IT-Segmente werden vom Digitalisierungs- und Home-Office-Schub profitieren? Antworten auf diese Fragen gibt der Security-Spezialist ESET im Rahmen der Langzeitstudie "Quo Vadis, Unternehmen?".
|
|
|
|
|
Drei Überlegungen zur Verlagerung großer Workloads in die Cloud | | Mit den Fortschritten sowohl hinsichtlich Internetinfrastruktur als auch sicherer Datenmanagementlösungen wurden die Barrieren beseitigt, die Unternehmen in der Vergangenheit von der Cloud ferngehalten haben.
|
|
|
|
|
Datenschutz in geteilten Arbeitsumgebungen sicherstellen | | Geteilte Arbeitsumgebungen stellen für den Datenschutz eine Herausforderung dar. Ausreichend gewartete Statuschecklisten sind ein probates Mittel, um rasch Entscheidungen treffen zu können.
|
|
|
|
|
8 Möglichkeiten, Datenschutz in Ihre Cloud-Anwendungen zu integrieren | | Achten Sie auf diese Strategien, um Datenschutz und Funktionalität in Einklang zu bringen und Ihre Anwendungen und Daten vor Cloudangriffen zu schützen.
|
|
|
|
|
Moderner Storage-Strategien als Schutz vor Ransomware | | Als Teil einer robusten Cybersicherheitsstrategie können sich Unternehmen nicht länger nur auf Anti-Intrusion-Systeme verlassen. Zwar ist es von entscheidender Bedeutung, über die richtigen Vorkehrungen zur Verhinderung eines Angriffs zu verfügen, doch müssen Unternehmen auch eine Wiederherstellungsplanung für den Fall eines Angriffs vornehmen.
|
|
|
|
|
Die fünf häufigsten Datenrisiken in Unternehmen | | Zusammenarbeit mit Graumarktanbietern, Verwendung von veralteten nicht gepatchten Lösungen, Zusammenarbeit mit Lieferanten, die den Datenschutz nicht genau nehmen, fehlende Mitarbeiterschulungen und keine klar definierten Incident-Response-Prozesse untergraben den Datenschutz.
|
|
|
|
|
IT auf zweite Welle vorbereiten | | Wer im Home Office zu wenig auf Datenschutz und Datensicherheit achtet, läuft Gefahr, Heerscharen von Abmahnanwälten und Hackern in die Hände zu fallen.
|
|
|
|
|