Alle Beiträge zu Datensicherheit

Datensicherheit
Quantencomputing: Die Zeit zum Handeln ist gekommen
Nach einem Jahr der Aufholjagd rund um das Thema der Generativen Künstlichen Intelligenz (KI) und ihrem Potenzial, die wissenschaftliche Entwicklung zu beschleunigen, dem Ruf nach ...
Cyber Security
Die Roadmap zur Datensicherheit
Traditionelle Sicherheitsansätze bieten im Cloud-Zeitalter keinen adäquaten Schutz mehr für die sensitiven Daten eines Unternehmens. Die Antwort auf die gegenwärtigen Herausforderungen liegt in einer Datensicherheits-Roadmap, ...
Angriffsvektoren
Was wir aus den größten Datenvorfällen der letzten Jahre lernen können
Wie unterscheiden sich die größten Datenvorfälle der letzten Jahre, was haben sie gemein und vor allem: was können wir aus ihnen lernen? Wie muss eine ...
Cyber Security
Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit!
Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Stormshield erteilt Tipps darüber, wie ...
Cloud
So wird Ihr Unternehmen Cyber-smart
Unternehmen sollten stets davon ausgehen, zum Opfer eines Cyberangriffs geworden zu sein. Nur durch diesen „Assume Breach“-Ansatz sind sie in der Lage, ihre wertvollen Daten ...
Cyber Security
Das traditionelle Sicherheitsmodell überdenken: Warum ein datenorientierter Ansatz jetzt wichtig ist
Daten werden längst nicht mehr nur in den eigenen Rechenzentren gespeichert, sondern immer häufiger in On-Premises- und Cloud-Speichern, auf die Mitarbeiter von überall aus zugreifen ...
automatisierung
Welche Gefahren der Mergers-and-Acquisitions-Boom für die Datensicherheit birgt
Wir erleben derzeit eine enorme Welle an Fusionen und Übernahmen ...
Cyber Security
Sind Ihre Daten sicher? Mit diesen drei Fragen erhalten Sie die Antwort
Im Zentrum des digitalen Wandels stehen die Daten. Unternehmen speichern ...
Anwendungssicherheit
Data Residency: Warum der Standort von Daten so wichtig ist
Seit dem letzten Jahr ist die Speicherung und Verarbeitung personenbezogener ...
Cyber Security
Insider Leaks – die unterschätze Gefahr
Insider-Vorfälle sind ein heikles, mitunter unangenehmes Thema, denn niemand möchte ...