Blog

Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz

TEIL 5 – ISMS und Informationssicherheitsbeauftragte | Ausarbeitung der Anforderungen & Überprüfung anhand des festgelegten Sicherheitskonzepts

29.01.2024

Unternehmen und Organisationen setzen zunehmend auf Sicherheitskonzepte, um ihre Systeme vor potenziellen Bedrohungen zu schützen. Ein entscheidender Schritt in diesem Prozess ist die genaue Ausarbeitung der Anforderungen und ihre Überprüfung gemäß dem festgelegten Sicherheitskonzept.


TEIL 6 – Künstliche Intelligenz | Geschäftsgeheimnisschutz

23.01.2024

Im Unterschied zum Datenschutz schützt der Geschäftsgeheimnisschutz nicht nur personenbezogene Daten, sondern – wie der Name schon sagt – Geschäftsgeheimnisse im rechtlichen Sinne. Doch was bedeutet das konkret?


Herausforderungen und Chancen 2024: Cybersecurity im KI-Zeitalter

17.01.2024

Auch im Jahr 2024 eröffnen sich für viele wieder neue Herausforderungen und Chancen – ganz ähnlich sieht es auch im Bereich Informationssicherheit aus!


Prognosen und Trends 2024: Datenschutz

17.01.2024

Ob „Zeitenwende“ auf politischer Ebene, technischer Fortschritt oder neue Gesetze und Regelungen: Das Jahr 2023 stand ganz im Zeichen der Veränderung und auch 2024 hat einiges zu bieten.


TEIL 5 – Künstliche Intelligenz | Einigung zwischen EU-Parlament und Rat auf KI-Gesetz

20.12.2023

Mit dem KI-Gesetz stellt der europäische Gesetzgeber den ersten regulatorischen Ansatz weltweit. Geeinigt wurde sich am 08. Dezember 2023. Doch was heißt das nun?


TEIL 13 – Umstellung auf MS 365: Kein Login aus Asien (oder) „Bedingten Zugriff“ für Microsoft-Accounts einrichten – Tipps und Don’ts

15.12.2023

Hinter diesem nüchternen Begriff verbirgt sich eine sehr effektive Methode, die Sicherheit weiter zu erhöhen. Mit eingerichteten bedingten Zugriffsregeln, auch Richtlinien genannt, können bestimmte Bedingungen kategorisch definiert werden.