„Datenschutz as a Service“ als Rundum-sorglos-Paket
advantegy minimiert den Aufwand für DSGVO-konformen Datenschutz
advantegy minimiert den Aufwand für DSGVO-konformen Datenschutz
advantegy minimiert den Aufwand für DSGVO-konformen Datenschutz
CrowdStrike (https://www.crowdstrike.de/), ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends
eRecht24 Google Fonts Scanner
Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten.
Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. alle Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.
1. Hüten Sie sich vor Phish
DSGVO-konformer Dateiaustausch mit erweiterter Benutzeroberfläche
Der in Berlin ansässige Anbieter von synthetischen Daten, Statice, wurde in den beiden Hype-Cycle-Veröffentlichungen von Gartner in den Bereichen Künstliche Intelligenz und Datenwissenschaft & Maschinelles Lernen als Sample Vendor ausgezeichnet, und kündigt eine neue Funktion für verbesserte Datensicherheit an.
Statice, ein führender Anbieter von Datenschutzsoftware, wurde in den beiden neuesten Gartner Hype Cycle Reports zum Sample Vendor ernannt: Hype Cycle
Doppelt hält besser
Sommer, Sonne, Urlaubslaune: Wer eine Reise plant, freut sich darauf, neue Orte zu entdecken, neue Kulturen kennenzulernen oder einfach die Seele baumeln zu lassen. An IT-Sicherheit denkt wohl kaum jemand. Dabei sind Smartphones und Tablets auf Reisen vermehrt Gefahren ausgesetzt. Wie der Schutz mobiler Geräte unterwegs gelingt – Softwareanbieter Panda Security gibt hilfreiche Tipps.
1. Sensible Daten nicht über fremdes WLAN übertragen
Fremde WLAN-Netzwerke, insbesondere ö
– 43 Prozent der Organisationen fokussieren sich bei Cloud-Souveränität vor allem auf den Ort der Datenspeicherung
Souveräne Cloud-Plattformen werden zunehmend wichtig für Unternehmen und Behörden, die nach sicheren, innovativen und skalierbaren Lösungen für das Management ihrer Daten suchen. Die größten Treiber für Cloud-Souveränität sind gesetzliche Regulierungen sowie der Wunsch von Organisationen nach mehr Kontrolle über i