Mit einer Checkliste Datenschutz nach DSGVO unterstützt die Online-Schulungsplattform ZERTURIO Unternehmen ab sofort dabei, die wichtigsten Themen zum Datenschutz zu überprüfen und sich damit einen Überblick über den aktuellen Status im Bereich Datenschutz und DSGVO-Compliance zu verschaffen. Die Checkliste kann ab sofort kostenlos auf der ZERTURIO-Webseite ( https://www.zerturio.de/checkliste-datenschutz-dsgvo) angefordert werden. Die Datenschutz-Grundverordnung (DSGVO) stellt gerade kleine und mittlere Unternehmen (KMU)Artikel Lesen

Nina Sczepurek, COO von leitzcloud by vBoxx leitzcloud by vBoxx fordert: Deutschlands digitale Eigenständigkeit darf kein Lippenbekenntnis bleiben Der erneute Wahlsieg von Donald Trump in den USA hat nicht nur politische, sondern auch technologische Implikationen für Deutschland. Besonders drängt die Frage: Wie stark ist Deutschland noch auf US-amerikanische Tech-Giganten angewiesen? leitzcloud by vBoxx, ein DSGVO-konformer Cloud-Anbieter aus Deutschland, appelliert anArtikel Lesen

Die Unsicherheit ist zurück. Mit dem Wahlsieg von Donald Trump in den USA überschlagen sich derzeit die Prognosen, was Europa und insbesondere Deutschland von der Neuauflage der Präsidentschaft des „MAGA“-Chefs zu erwarten haben. Dies gilt natürlich auch für die Frage nach digitaler Souveränität und Datenschutz beim Cloud Computing. Doch es gibt noch zwei weitere Gründe, sich wieder stärker nach CloudArtikel Lesen

ZERTURIO Umfrage: „Mitarbeiterschulungen zu Datenschutz und Datensicherheit in Unternehmen“ ZERTURIO Umfrage „Mitarbeiterschulungen zu Datenschutz und Datensicherheit in Unternehmen“ – Die Ergebnisse liegen vor Kempten, 07.11.2024 – Ziel der von ZERTURIO in Auftrag gegebenen Umfrage „Mitarbeiterschulungen zu Datenschutz und Datensicherheit in Unternehmen“, für die im Herbst 2024 mehr als 250 Fach- und Führungskräfte (Geschäftsleitung, IT-Leitung, CISO; Datenschutzbeauftragte) befragt wurden, war es,Artikel Lesen

UD Media führt verpflichtende Zwei-Faktor-Authentifizierung ein Zur weiteren Verbesserung der Datensicherheit führt die UD Media GmbH ab dem 4. Dezember 2024 eine verpflichtende Zwei-Faktor-Authentifizierung (2FA) für den Zugang zum Kundenmenü ein. Diese Maßnahme soll die Sicherheit der Kundendaten entscheidend stärken und entspricht den Vorgaben der NIS-2-Richtlinie des Bundesamts für Sicherheit in der Informationstechnik (BSI). UD Media ist damit einer derArtikel Lesen

Neue Online-Schulungsplattform unterstützt bei Sensibilisierung, Schulung und Zertifizierung von Mitarbeitenden zu den Themen Datenschutz und Datensicherheit Mit ZERTURIO steht Unternehmen ab sofort eine neue Online-Schulungsplattform zur Verfügung, die sie dabei unterstützt, ihre Mitarbeitenden in den Themen Datenschutz und Datensicherheit zu sensibilisieren, zu schulen und zu zertifizieren. Wie aktuelle Umfragen zeigen, ist der Faktor Mensch noch immer der größte Risikofaktor, wennArtikel Lesen

Postbank kündigt Ukrainern in Deutschland Konten In den letzten Jahren hat die Postbank vermehrt Kritik von Kunden und Verbraucherschützern auf sich gezogen. Viele Kunden beklagen sich über lange Wartezeiten in Filialen und am Telefon, unzureichenden Kundenservice und technische Probleme beim Online-Banking. Aktuell wurde bekannt, dass die Postbank vermehrt Konten von ukrainischen Mitbürgern nach Nr. 19 Abs. 1 der Postbank AGBArtikel Lesen

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. DieArtikel Lesen

Sichere, flexible Lösung für nahtloses Data Movement über verschiedene IT-Umgebungen hinweg Deployment model (Bildquelle: Fivetran) München, 18. September 2024 – Fivetran, der weltweit führende Anbieter von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt esArtikel Lesen

Das neue LLM-gestützte Daten-Scanning bietet Kunden einen tieferen Kontext mit hoher Präzision und Skalierbarkeit Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, erweitert seine Datenklassifizierungs-Engine um neue leistungsstarke KI-Funktionen. Mithilfe innovativer maschineller Lerntechniken kann Varonis besser als je zuvor die spezifischen Daten der Kunden automatisch erkennen, verstehen und klassifizieren. Ohne eine präzise und vollständige Datenklassifizierung ist es unmöglich, RisikenArtikel Lesen

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection PlatformsArtikel Lesen

Zero-Knowledge für echte Datensicherheit: vaulticx startet starkes B2B-Kollaborationstool vaulticx: Daten einfach übertragen. Aber sicher! Geldern, 12. Juli 2024: Die tacticx Development GmbH bringt mit vaulticx eine innovative Lösung für den sicheren Austausch von Nachrichten und Dateien auf den Markt. In Zeiten zunehmender Cyberbedrohungen konzentriert sich vaulticx auf das B2B-Geschäft und verspricht eine hochsichere, einfach zu bedienende Plattform, die den DatenschutzanforderungenArtikel Lesen

Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken angewiesen sind. Immer mehr Unternehmen lagern kritische Vorgänge an Drittanbieter aus, wodurch die Lieferketten noch komplexer werden. So haben beispielsweise 98 ProzentArtikel Lesen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zuArtikel Lesen

Die eperi-Lösung verschlüsselt sensible Microsoft-365-Daten und die Anwender behalten ihre gewohnte Arbeitseffizienz und Applikationsfunktionen Pfungstadt, 18. April 2024 – Für Einrichtungen des öffentlichen Sektors und systemrelevante Versorgungsunternehmen, die unter KRITIS-Richtlinien fallen, sind die Regeln für die Datensicherheit noch einmal höher als in anderen Wirtschaftsbereichen. Dennoch arbeiten auch diese Organisationen mit weitverbreiteten und anerkannten Softwarelösungen wie beispielsweise Microsoft 365. Das hatArtikel Lesen