Computerwelt Logo
So verarbeiten Sie Ihre Daten DSGVO-konform

So verarbeiten Sie Ihre Daten DSGVO-konform

Dieses Whitepaper zeigt, wie Papierdokumente den Datenschutz gefährden können - und wie Sie Ihre Daten DSGVO-konform erfassen, scannen und verarbeiten.

Werbung

Eine Cloud – alle Möglichkeiten

Eine Cloud – alle Möglichkeiten

Die ständigen technologischen Veränderungen am Arbeitsplatz erfordern flexible, anpassungsfähige Lösungen. Für viele Unternehmen ist eine Cloud-Lösung die Antwort auf diese Herausforderungen. Gleichzeitig wird die Anzahl von Cloud-Anbietern immer größer und unübersichtlicher. Was sind die entscheidenden Kriterien, wenn man auf eine Cloud-L

matrix_newsletterbanner
Tägliche Meldungen zu Security

Disaster Recovery: So kommt Ihre IT wieder auf die Beine

Disaster Recovery hilft, die IT im Katastrophen- oder Störungsfall schnell wieder zum Laufen zu bringen. Lesen Sie, worauf Unternehmen achten müssen.

Cloud Security Newsletter

Die Highlights aus dem aktuellen Cloud Security Newsletter: Der blinde Fleck von Gaia-X / Google Cloud Confidential Computing / Veronym und CyberDirekt vereinbaren strategische Partnerschaft

Abkommen mit USA kassiert: Der EuGH stärkt den Datenschutz

Max Schrems löst ein Erdbeben für den Datenaustausch mit den USA aus. Nachdem bereits das "Safe Harbor"-Abkommen gekippt worden war, entscheidet der Europäische Gerichtshof nun erneut in seinem Sinne.

Office 365 in der Kritik: Microsoft im Clinch mit Datenschützern

Datenschutz-Spezialisten haben cloudbasierte Microsoft-Produkte unabhängig voneinander auf ihre datenschutzrechtliche Ausgestaltung hin untersucht. Es gibt Vieles zu bemängeln.

Oracle schließt mehr als 440 Sicherheitslücken

Mit den Quartals-Updates im Juli beseitigt Oracle 443 Schwachstellen, unter anderem in Java, VirtualBox und MySQL.

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Themenkomplex Security: „DevSecOps ist das, was die DSGVO in Sachen Sicherheit per Design fordert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Bogdan Botezatu, Director of Threat Research and R

Fall "Facebook gegen Schrems": Was die EuGH-Entscheidung zum Privacy Shield bedeutet

David gegen Goliath 2.0: Der EuGH hat erneut auf Betreiben des Datenschutzaktivisten Max Schrems die Regeln für den Datenverkehr in die USA gekippt.

Privilege Escalation: Was Sie über Rechteausweitung wissen müssen

Privilege Escalation ebnet kriminellen Hackern den Weg in Ihre Systeme und Applikationen. Lesen Sie, wie Rechteausweitung funktioniert – und wie Sie sich dagegen wappnen können.

Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt?

Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld, wie Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender, erklärt.

VDMA: Maschinen sicher entwickeln – von Anfang an

Durch die systematische Betrachtung von Security über den gesamten Entwicklungsprozess von Maschinen und Anlagen hinweg lässt sich trotz der Vielzahl an neuen Funktionen und Technologien eine Minimalisierung von Schwachstellen in den Produkten sicherstellen. Die Umsetzung.

EuGH kippt EU-US-Datenschutzvereinbarung "Privacy Shield"

Dürfen Unternehmen weiterhin personenbezogene Daten von Nutzern, Verbrauchern oder Arbeitnehmern in die USA senden? Eine Entscheidung dazu fällte heute der Europäische Gerichtshof. Hintergrund ist der Fall Max Schrems versus Facebook.

Wibu-Systems: Der Tresor für Zertifikate

Die Vernetzung ist das A und O der Smart Factory. Zertifikate sorgen dafür, dass Maschinen und Geräte eindeutig ­identifizierbar sind und sicher miteinander kommunizieren können. Diese erfordern jedoch eine sichere Handhabung und Speicherung.

Privacy Shield: EuGH kippt das Datenschutz-Abkommen mit den USA

Der so genannte "Privacy Shield", mit dem der Datenschutz europäischer Bürger gegenüber US-Unternehmen geregelt werden sollte, ist hinfällig. Der Europäische Gerichtshof (EuGH) hat das transatlantische Abkommen jetzt gekippt. (Weiter lesen)

Schutz vor Angriffen auf Cloud-Apps

Die Diskussionen über die Sicherheit von Cloud Computing begleiten diese Technologie von Beginn an. Trotz dieser Diskussion ist Cloud Computing heute allgegenwärtig und fast alle Organisationen nutzen die Dienste eines Cloud-Anbieters. So liegt es nahe, dass Cyberkriminelle spezielle Angriffsmethoden für Cloud-Anwendungen entwickelt haben.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email