Der Verantwortliche trägt die Verantwortung für die Einhaltung der geltenden Datenschutzbestimmungen sowie der darin festgelegten Grundlagen für die Verarbeitung.
Auf der in Paris zu Ende gegangenen KubeCon wurde auch das Thema Data Protection zunehmend häufig diskutiert, denn mit wachsender Popularität der Container/Cloud-native Technologie rücken Kubernetes & Co. auch zunehmend ins Visier von Cyberkriminellen.
Internationale Konzerne wie Google und Microsoft wollen in den nächsten Jahren mehrere Milliarden Euro in ihre deutschen Standorte investieren. Das Geld fließt vor allem in den Ausbau von Cloud-Hubs, denn der zunehmende Einsatz generativer KI treibt den Bedarf an Cloud-Infrastruktur an.
Eine aktuelle Umfrage zur Digitalisierung der Justiz zeigt: Professionelle Videokonferenz- und audiovisuelle Präsentationstechnik in den Gerichtssälen sind die Basis für eine digitale Verhandlungsführung. Allerdings sehen 50 Prozent der Befragten auch die Gefahr, dass Video-Aussagen durch Künstliche Intelligenz manipuliert werden könnten.
In Deutschland treiben Unternehmen die eigene Digitalisierung weiter voran. Das geht aus einer neuen Studie des Digitalverbands Bitkom hervor. Unter anderem betrifft die Entwicklung einige Bereiche, die über die Customer Experience entscheiden.
Das sichere Löschen personenbezogener Daten ist ein essenzieller Aspekt der Datensicherheit und der Rechte von betroffenen Personen gemäß der Datenschutz-Grundverordnung (DSGVO), wobei sowohl technische als auch organisatorische Maßnahmen von Bedeutung sind.
Am 7. März 2024 ist der Digital Markets Act (DMA) der Europäischen Union in Kraft getreten. Die wegweisende Regelung soll den fairen Wettbewerb im digitalen Markt fördern und die Macht großer Plattformen begrenzen. Doch was bedeutet das für deutsche und europäische Unternehmen?
Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in Review hat die Zahl der gemeldeten Vorfälle (70 % bei 638 Fällen) und der Einsatz von Erpressungstaktiken (50 %) gegen industrielle Systeme zugenommen. Phishing und die Ausnutzung von öffentlich zugänglichen Diensten sind gängige Methoden für das erste Einfallstor.
Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Zwei Probleme, gleiche Ursache: Die vollständige Wiederherstellung der Daten nach einer Lösegeldzahlung ist höchst ungewiss, denn auf ein Versprechen von Cyberkriminellen kann man sich im Zweifel nicht verlassen.
Das im November 2023 in Kraft getretene Energieeffizienzgesetz (EnEfG) konfrontiert Rechenzentrumsbetreiber in Deutschland mit neuen Herausforderungen. Angesichts dieser Neuerungen sehen sich viele Verantwortliche mit Unsicherheiten konfrontiert und haben eine Vielzahl von Fragen.