In diesem Bereich finden Sie alle Blogartikel zum den Themen „Security“, „IT-Security“ und „IT-Sicherheit“. Erhalten Sie von unseren Experten hilfreiche Tipps rund um Cybersecurity und erfahren Sie wie Sie sich vor den Gefahren von Cybercrime schützen können.

Im Laufe dieses Jahres kann die Cloud nach DSGVO zertifiziert werden, es kommt ein öffentlich anerkanntes Zertifikat für Cloud-Provider.direkt gruppe
Security

DSGVO: Die zertifizierte Cloud kommt!

von Stefan Müller
Das DSGVO – Zertifikat für die Cloud! Im Laufe dieses Jahres wird es ein erstes öffentlich anerkanntes…
Bundestag Datenskandal - Welche Konsequenzen ergeben sich für Unternehmen?
Security

Datenskandal im Bundestag: Welche Konsequenzen ergeben sich für Unternehmen?

von Stefan Müller
Die Aufregung in den Medien ist groß, seit am 04.01.2019 bekannt wurde, dass die Daten von etwa 1000…
Favorita1987 / shutterstock
Security

Agilität und Compliance - ein Widerspruch?

von Kerstin Lausen
Selbstverantwortung wahrnehmen Compliance steht für Rechtstreue, Regelkonformität,  Marktgerechtigkeit…
Security

Sicherheit in Zahlen

von Kerstin Lausen
Sicherheit in Zahlen Es ist und bleibt das Topthema der IT: Sicherheit. Leichtsinn, Gutgläubigkeit…
Security

Der Countdown läuft

von Kerstin Lausen
EU-Datenschutzgrundverordnung Am 25. Mai 2018 wird das bisherige Bundesdatenschutzgesetz (BDSG) durch…
Security

Falscher Stolz gefährdet Unternehmen

von Kerstin Lausen
IT-Sicherheit im Jahr 2017 Führungskräfte unterschätzen, wie interessant ihre Unternehmen für kriminelle…
Security

Invasion der Geräte und Apps

von Thomas Reeb
IAM in Zeiten des IoT Identity and Access Management entwickelt sich zur Kernaufgabe für die IT: Neben…
Security

Schwachstelle Mensch: Einer klickt immer drauf

von Kerstin Lausen
S wie "Sicherheit" Schon heute überschlagen sich die Meldungen, die von erfolgreich gehackten Unternehmen,…
Cyber-Kriminalität
Security

Aufrüsten gegen Cyber-Kriminalität

von Max Mirian
Zukunftswerkstatt IT: Kann man sich noch allein schützen? Cyber-Kriminalität ist eine globale Industrie.…
Identity Access Management
Security

Identity & Access Management – wer darf was und warum?

von Gerhard Pölz
Der Bedarf an Zugriffsberechtigungen auf IT-Ressourcen wächst explosionsartig. Doch heterogene Systeme,…