Blog
Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz
TEIL 5 – ISMS und Informationssicherheitsbeauftragte | Ausarbeitung der Anforderungen & Überprüfung anhand des festgelegten Sicherheitskonzepts
Unternehmen und Organisationen setzen zunehmend auf Sicherheitskonzepte, um ihre Systeme vor potenziellen Bedrohungen zu schützen. Ein entscheidender Schritt in diesem Prozess ist die genaue Ausarbeitung der Anforderungen und ihre Überprüfung gemäß dem festgelegten Sicherheitskonzept.
TEIL 6 – Künstliche Intelligenz | Geschäftsgeheimnisschutz
Im Unterschied zum Datenschutz schützt der Geschäftsgeheimnisschutz nicht nur personenbezogene Daten, sondern – wie der Name schon sagt – Geschäftsgeheimnisse im rechtlichen Sinne. Doch was bedeutet das konkret?
Herausforderungen und Chancen 2024: Cybersecurity im KI-Zeitalter
Auch im Jahr 2024 eröffnen sich für viele wieder neue Herausforderungen und Chancen – ganz ähnlich sieht es auch im Bereich Informationssicherheit aus!
Prognosen und Trends 2024: Datenschutz
Ob „Zeitenwende“ auf politischer Ebene, technischer Fortschritt oder neue Gesetze und Regelungen: Das Jahr 2023 stand ganz im Zeichen der Veränderung und auch 2024 hat einiges zu bieten.
TEIL 5 – Künstliche Intelligenz | Einigung zwischen EU-Parlament und Rat auf KI-Gesetz
Mit dem KI-Gesetz stellt der europäische Gesetzgeber den ersten regulatorischen Ansatz weltweit. Geeinigt wurde sich am 08. Dezember 2023. Doch was heißt das nun?
TEIL 13 – Umstellung auf MS 365: Kein Login aus Asien (oder) „Bedingten Zugriff“ für Microsoft-Accounts einrichten – Tipps und Don’ts
Hinter diesem nüchternen Begriff verbirgt sich eine sehr effektive Methode, die Sicherheit weiter zu erhöhen. Mit eingerichteten bedingten Zugriffsregeln, auch Richtlinien genannt, können bestimmte Bedingungen kategorisch definiert werden.