Enterprise-Data-Protection

News : Enterprise-Data-Protection

Alle News ansehen

Ratgeber : Enterprise-Data-Protection

Alle Ratgeber ansehen

Tipps : Enterprise-Data-Protection

Alle Tipps ansehen

Antworten : Enterprise-Data-Protection

Alle Antworten ansehen

Meinungen : Enterprise-Data-Protection

Alle Meinungen ansehen

Features : Enterprise-Data-Protection

Alle Features ansehen

E-Handbooks : Enterprise-Data-Protection

  • Cyberbedrohungen besser erkennen

    Fortschrittliche Analyse-Tools sammeln und bewerten Sicherheitsinformationen wie Alarme aus verschiedenen Quellen und entlasten so IT-Abteilungen. Dabei können die Lösungen in bestehende Infrastrukturen integriert werden. Mit Hilfe von maschinellem Lernen und Big-Data-Technologie automatisieren sie die Analyse der Ereignisse. So können sich Sicherheitsverantwortliche auf die wirklich wichtigen Bedrohungen konzentrieren. Beim traditionellen Sammeln und Protokollieren von Informationen, kann man in der Regel herausfinden, was eigentlich vorgefallen ist. Die verhaltensbasierte Erkennung von Angriffen versucht hier ein wichtiges Zeitfenster zu schließen oder zumindest zu verkleinern. Die entsprechenden Lösungen können unterschiedlichste Informationen in Beziehung zueinander setzen und so ein typisches oder ein anomales Verhalten von Nutzern, Geräten und Systemen erkennen. Entsprechend lässt sich einstufen, ob ein anomales Verhalten eine Bedrohung darstellt oder harmlos ist. Die Lösungen können natürlich immer nur so gut agieren, wie die Kontextinformationen sind, die zur Verfügung stehen. Insgesamt lassen sich in Sachen Sicherheit häufig bessere Ergebnisse erzielen, wenn verschiedene Analyseverfahren kombiniert werden. Weiterlesen

  • CIO-Trends 2018: Technologien und Herausforderungen

    Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit. Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Aufgaben mit. Angesichts der Geschwindigkeit der technologischen Neuerungen wird das Jahr 2018 wohl spannend wie nie. So könnte beispielsweise das Internet der Dinge in anderen Technologien, wie etwa dem maschinellen Lernen aufgehen. Dieser E-Guide betrachtet technische Entwicklungen, die 2018 relevant werden. So etwa künstliche Intelligenz, IoT, VR, Robotik und weitere Innovationen. Sie sind häufig die Grundlage für vernetzte Produkte und Dienste: Die digitalen Zwillinge, bei denen etwas physisch und real existierendes digital abgebildet wird. Wir liefern einen Überblick, wie Digital Twins verschiedenen Branchen helfen können und zeigen wie digitale Zwillinge unterschiedliche Branchen prägen. Weiterlesen

  • EU-Datenschutz: Das müssen Unternehmen zur EU-DSGVO unbedingt wissen

    Die bis zum Mai 2018 von Unternehmen umzusetzende EU-Datenschutz-Grundverordnung erfährt nicht nur medial hohe Aufmerksamkeit. Dies hat seinen Grund: Offensichtlich machen sich viele Unternehmen Sorgen um die Bußgelder, die bei Datenschutzverletzungen drohen. Im Detail kommt es jedoch auf die genaue Datenschutzverletzung an. Abseits aller technischen Herausforderungen der Datenschutz-Grundverordnung fehlt es vielen Unternehmen bereits an einem entscheidenden Faktor: der Datenschutzdokumentation. Die Komplexität der DSGVO erfordert es, dass sich viele Mitarbeiter eines Unternehmens mit den Details der Richtlinien beschäftigen. Verschiedene Tools bieten Unterstützung bei der Schulung zur Datenschutz-Grundverordnung an. Dieses E-Handbook liefert zahlreiche Ratgeber zur EU-Datenschutz-Grundverordnung, mit denen Unternehmen den Anforderungen der Richtlinien besser begegnen können. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close