archive.php
< alle Beiträge in der Kategorie IT-Security

Microsoft Office 365 und die EU-DSGVO

Alle Firmen, die in EU-Ländern tätig sind und persönliche Daten von EU-Bürgern speichern oder verarbeiten, müssen ab dem 25.05.2018 den Richtlinien, der EU-Datenschutz-Grundverordnung (EU-DSGVO) genügen. Die EU-DSGVO verschärft die bisher gültigen Richtlinien und Datenschutzgesetze. So werden z. B. bei Verstößen erheblich höhere Bußgelder fällig. Damit übt die EU einen gewissen „Druck“ auf die Unternehmen aus, den Schutz personenbezogener Daten endlich zu gewährleisten.  weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , , , , , , , , , | Kommentare: 0

„IT der Zukunft“– Review zum ORBIT IT-Forum

BayArena - ORBIT-IT-Forum

Das ORBIT IT-Forum „IT der Zukunft“ am 27. September 2017 in der Leverkusener BayArena vermittelte den 50 Besuchern facettenreiche Einblicke in den Arbeitsplatz und die IT der Zukunft. Viele Gäste, vorwiegend aus dem Management, erhielten neue Impulse und konnten sich mit Gleichgesinnten über die Perspektiven und Herausforderungen der digitalen Transformation austauschen. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, Datacenter, IT-Security | Schlagwörter: , , , , , | Kommentare: 0

EU-DSGVO erfordert ein Enterprise Mobility Management – Gastbeitrag

DS-GVO

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) schreibt weitreichende Maßnahmen zum Schutz personenbezogener Daten vor. Und dies von Unternehmen, die zunehmend in einer mobilen Cloud-Welt agieren. Damit wird der Einsatz eines Enterprise Mobility Management (EMM) nahezu unumgänglich.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , , , , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Cyber-Attacken

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , | Kommentare: 0