Der Chemiekonzern Lanxess forcierte seine Security-Strategie. Um die Belegschaft zu involvieren, nutzten die Verantwortlichen Phishing-Mails, eine Videobotschaft des CEOs und verpflichtendes E-Learning für ihre Kampagne. |
Home-Office und Remote-Arbeit haben Identitäts- und Accessmanagement (IAM) in den Mittelpunkt vieler IT-Security Überlegungen gerückt. Bei den konzeptionellen Überlegungen, welche Produkte hier zum Einsatz kommen sollen, ergeben sich neue, interessante Fragen. |
Microsoft bietet sein Antiviren-Programm Defender ATP ab sofort auch für Android-Geräte an. Der Redmonder Konzern hatte diesen Schritt schon im Juni bekanntgegeben. Die App kann jetzt aus dem Google Play Store heruntergeladen und somit auf vielen Smartphones installiert werden. (Weiter lesen) |
Bandai Namco hat zur Gamescom 2020 einen neuen Trailer für das Action-Rollenspiel Scarlet Nexus veröffentlicht. Darin lernen wir unter anderem mit Hanabi einen weiteren Charakter ein wenig genauer kennen. In der Welt von Scarlet Nexus haben die Menschen psychokinetische Kräfte erhalten, damit aber auch die Aufmerksamkeit geheimnisvoller Wesen au |
Agil, sicherheitsorientiert oder produktionsnah: Worin unterscheiden sich die Code-Deployment-Strategien von Unternehmen? Entsprechende Performance- und Security-Benchmarks greift Sonatype im aktuellen Software-Lieferketten-Report auf. |
Kaum eine Disziplin der Informationssicherheit hat sich in den letzten Jahren so dramatisch entwickelt wie die Security Operations Center (SOC). Die SOC’s sind als letzte Meile der Verteidigung gegen Cyber Angriffe kaum mehr wegzudenken, weil durch die zunehmende Digitalisierung und Vernetzung die Anzahl der Gefahren und Risiken für Unternehmen |
Mit der Visa-Karte kontaktlos ohne PIN-Abfrage bezahlen: Forscher fanden eine Methode, um die Authentifizierung auch bei größeren Beträgen zu umgehen. (Visa, Security) |
Datenzentrische Geschäftsmodelle sind der Schlüssel zum Erfolg. Um sie zu realisieren, ist vor allem der CIO gefragt. |
Die Bundesregierung will die Steuer-ID als Bürgernummer verwenden. Die Datenschutzbeauftragten halten das für verfassungswidrig. Von Christiane Schulzki-Haddouti (Datenschutz, Security) |
Das Safe Harbor-Abkommen zwischen den USA und Europa sollte der große Wurf in Sachen Datenschutz werden, bis der EuGH das Abkommen 2015 für ungültig erklärte. Das danach ersonnene EU-US-Privacy-Shield hielt dann nur noch fünf Jahre durch, bevor auch dieses – wieder durch Klagendes Datenschutzaktivisten Max Schrems vor dem EuGH – für ungü |
Apple schreibt sich auf die Fahnen, durch einen sehr strikten Überprüfungs-Vorgang bösartige Software recht zuverlässig von Macs fernhalten zu wollen - dafür müssen alle Entwickler ihre Anwendungen beglaubigen lassen. Bei diesem Prozess kam es zu einem peinlichen Fehler. (Weiter lesen) |
Seien wir ehrlich: Bei vielen Dingen wissen wir eigentlich, dass wir sie besser machen könnten – es fehlt nur der Ruck, das zu tun. Vier Beispiele zeigen, wie der Aufbruch zum besser machen gelingt, auch in der Pandemie. Hanna Hennig, CIO von Siemens. (Bild: Christian Krinninger Photography) |
Synthetische Daten können das KI-Training anonymisieren. Bei diesem Vorgang werden die Daten allerdings schon verarbeitet - wozu eigentlich eine Einwilligung notwendig ist. |
Der Lebensmittel-Discounter ALDI-Nord hat bald wieder ein Gaming-Notebook der Lenovo-Tochter Medion im Angebot, das mit einer aktuellen Ausstattung rund um einen Intel Hexacore-SoC und eine GeForce RTX 2070-GPU punkten will. Außerdem ist ein 300-Hertz-Display an Bord. (Weiter lesen) |
Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen. |