Computerwelt Logo
8 Möglichkeiten, Datenschutz in Ihre Cloud-Anwendungen zu integrieren

8 Möglichkeiten, Datenschutz in Ihre Cloud-Anwendungen zu integrieren

Achten Sie auf diese Strategien, um Datenschutz und Funktionalität in Einklang zu bringen und Ihre Anwendungen und Daten vor Cloudangriffen zu schützen.

Werbung

Digital Workplace: In 6 Schritten zum Arbeitsplatz der Zukunft

Digital Workplace: In 6 Schritten zum Arbeitsplatz der Zukunft

Digitale Transformation ist ohne moderne Arbeitsplatz- und Mobilitätskonzepte nicht denkbar. Wir zeigen Ihnen, wie Sie mit der richtigen Strategie Ihre Effizienz steigern und den Digital Workplace zum Kernstück Ihrer Digitalisierungsstrategie machen. [...]

Fujitsu_Banner_Newsletter_August_2020
Tägliche Meldungen zu Security

Information Security beim Chemiekonzern: Lanxess verschickte Phishing-E-Mail an eigene Mitarbeiter

Der Chemiekonzern Lanxess forcierte seine Security-Strategie. Um die Belegschaft zu involvieren, nutzten die Verantwortlichen Phishing-Mails, eine Videobotschaft des CEOs und verpflichtendes E-Learning für ihre Kampagne.

Studie zeigt: IAM muss branchenspezifisch funktionieren

Home-Office und Remote-Arbeit haben Identitäts- und Accessmanagement (IAM) in den Mittelpunkt vieler IT-Security Überlegungen gerückt. Bei den konzeptionellen Überlegungen, welche Produkte hier zum Einsatz kommen sollen, ergeben sich neue, interessante Fragen.

Microsoft Defender ATP: Sicherheits-App steht für Android-Geräte bereit

Microsoft bietet sein Antiviren-Programm Defender ATP ab sofort auch für Android-Geräte an. Der Redmonder Konzern hatte diesen Schritt schon im Juni bekanntgegeben. Die App kann jetzt aus dem Google Play Store heruntergeladen und somit auf vielen Smartphones installiert werden. (Weiter lesen)

Scarlet Nexus - Gamescom-Trailer stellt den Charakter Hanabi vor

Bandai Namco hat zur Gamescom 2020 einen neuen Trailer für das Action-Rollenspiel Scarlet Nexus veröffentlicht. Darin lernen wir unter anderem mit Hanabi einen weiteren Charakter ein wenig genauer kennen. In der Welt von Scarlet Nexus haben die Menschen psychokinetische Kräfte erhalten, damit aber auch die Aufmerksamkeit geheimnisvoller Wesen au

Verschiedene Development-Teams im Vergleich

Agil, sicherheitsorientiert oder produktionsnah: Worin unterscheiden sich die Code-Deployment-Strategien von Unternehmen? Entsprechende Performance- und Security-Benchmarks greift Sonatype im aktuellen Software-Lieferketten-Report auf.

Das autonome SOC

Kaum eine Disziplin der Informationssicherheit hat sich in den letzten Jahren so dramatisch entwickelt wie die Security Operations Center (SOC). Die SOC’s sind als letzte Meile der Verteidigung gegen Cyber Angriffe kaum mehr wegzudenken, weil durch die zunehmende Digitalisierung und Vernetzung die Anzahl der Gefahren und Risiken für Unternehmen

Visa: Forscher hebeln PIN-Abfrage bei kontaktlosem Bezahlen aus

Mit der Visa-Karte kontaktlos ohne PIN-Abfrage bezahlen: Forscher fanden eine Methode, um die Authentifizierung auch bei größeren Beträgen zu umgehen. (Visa, Security)

CIO als Data Steward: Profitieren Sie von Ihren Daten?

Datenzentrische Geschäftsmodelle sind der Schlüssel zum Erfolg. Um sie zu realisieren, ist vor allem der CIO gefragt.

Steuer-ID: Nummerierte Bürger

Die Bundesregierung will die Steuer-ID als Bürgernummer verwenden. Die Datenschutzbeauftragten halten das für verfassungswidrig. Von Christiane Schulzki-Haddouti (Datenschutz, Security)

EU-US Privacy Shield – was nun?

Das Safe Harbor-Abkommen zwischen den USA und Europa sollte der große Wurf in Sachen Datenschutz werden, bis der EuGH das Abkommen 2015 für ungültig erklärte. Das danach ersonnene EU-US-Privacy-Shield hielt dann nur noch fünf Jahre durch, bevor auch dieses – wieder durch Klagendes Datenschutzaktivisten Max Schrems vor dem EuGH – für ungü

Peinlich: Apple verpasst verbreiteter Malware für Macs sein Siegel

Apple schreibt sich auf die Fahnen, durch einen sehr strikten Überprüf­ungs-Vorgang bösartige Software recht zuverlässig von Macs fernhalten zu wollen - dafür müssen alle Entwickler ihre Anwendungen beglaubigen lassen. Bei diesem Prozess kam es zu einem peinlichen Fehler. (Weiter lesen)

Anzeige | Besser machen: 4 Projekte für Aufbruchsstimmung

Seien wir ehrlich: Bei vielen Dingen wissen wir eigentlich, dass wir sie besser machen könnten – es fehlt nur der Ruck, das zu tun. Vier Beispiele zeigen, wie der Aufbruch zum besser machen gelingt, auch in der Pandemie. Hanna Hennig, CIO von Siemens. (Bild: Christian Krinninger Photography)

Machine Learning und der Datenschutz

Synthetische Daten können das KI-Training anonymisieren. Bei diesem Vorgang werden die Daten allerdings schon verarbeitet - wozu eigentlich eine Einwilligung notwendig ist.

Medion Erazer Beast X10: Neues Gaming-Notebook landet bei ALDI

Der Lebensmittel-Discounter ALDI-Nord hat bald wieder ein Gaming-Notebook der Lenovo-Tochter Medion im Angebot, das mit einer aktuellen Ausstattung rund um einen Intel Hexacore-SoC und eine GeForce RTX 2070-GPU punkten will. Außerdem ist ein 300-Hertz-Display an Bord. (Weiter lesen)

Zertifizierungen für Datenschutzbeauftragte: Was steckt hinter CIPP/E, CIPM und CIPT?

Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email