Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Wer Identity and Access Management mit rollenbasierter Rechteverwaltung verknüpft, sichert sich Vorteile nicht nur im Hinblick auf Sicherheit. Es winken zusätzlich Kosteneinsparungen und transparentere ...
Wer Identity and Access Management mit rollenbasierter Rechteverwaltung verknüpft, sichert sich Vorteile nicht nur im Hinblick auf Sicherheit. Es winken zusätzlich Kosteneinsparungen und transparentere ...
Welche straferechtlichen Normen auf die Stellung des Datenschutzbeauftragten anzuwenden sind, sagen Dr. Sebastian Kraska und Alma Lena Fritz.
Das Innenministerium habe nach Bekanntwerden des Vorfalls das Bundesamt für Sicherheit in der Informationstechnik (BSI) angewiesen, bei den Verantwortlichen von Sony Auskunft über die Einzelheiten des Angriffs, das Ausmaß des...
Nicht nur die Datenpannen selbst, vor allem der Umgang mit ihnen macht Kunden das Cloud-Computing madig. Kaum ein Hightechunternehmen, das dieser Tage nicht das Hohelied auf die Cloud anstimmt, keine Hauptversammlung, auf der...
"47 Prozent der heimischen Unternehmen sorgen sich um die Sicherheit, 45 Prozent um den Kontrollverlust bei Cloud Computing, weil sie Daten und Anwendungen nicht mehr in der Hand haben", sagt Harald Leitenmüller,...
Das Datenschutzrecht verpflichtet verantwortliche Stellen, personenbezogene Daten zu löschen, wenn sie nicht mehr benötigt werden, ihre Speicherung ...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.