Suche
vparthier

vparthier

Cloud Security stellt CISOs vor eine Herkulesaufgabe

CISOs wünschen sich in erster Linie absolute Transparenz. Sie möchten verstehen, welche Angriffe stattfinden, wer angegriffen wird, mit welchen Methoden und vor allem möchten sie wissen, wie die Schutzmechanismen greifen. In diesem Interview gibt Georgeta Toth, Senior Regional Director Zentral- und Osteuropa bei der Proofpoint GmbH, Empfehlungen, wie Security-Experten den Durchblick in der Cloud behalten.

Wie gefährlich sind Expired Domains wirklich?

Eine Expired Domain für seinen zukünftigen Online-Shop zu kaufen, birgt Risiken. Fertige Online-Shops hingegen stellen womöglich eine bessere Lösung dar. Denn die Gemeinsamkeit bleibt: Die Projekte sind bereits im Netz verfügbar samt Historie.

Zu extrovertierte Führungskräfte nerven

Extrovertierte gelten als geeignet für Führungsaufgaben. Doch in einem Punkt gibt es ein Zuviel des Guten, so eine Studie: "Übermäßig extrovertierte Führungspersonen können zu aufdringlich oder zu nervig wirken", erklärt Erstautorin Jia Hu, Professorin für Managment und HR an der Ohio State University.

KI: Lehrer fürchten nicht um ihre Jobs

Kollege Roboter wird Lehrern in absehbarer Zeit keine Konkurrenz machen – davon ist zumindest die große Mehrheit der Lehrerschaft überzeugt. Nur 5 Prozent der Lehrer erwarten, dass Künstliche Intelligenz (KI) bis zum Jahr 2030 den Großteil ihrer Aufgaben übernimmt – 93 Prozent können sich das dagegen nicht vorstellen. 

1 Jahr DSGVO – Ein Datenschützer zieht Bilanz

Am 25. Mai 2019 jährt sich das Inkrafttreten der Datenschutz-Grundverordnung, kurz DSGVO, das erste Mal. Grund genug, Bilanz zu ziehen. „Generell sollten Führungskräfte auch weiterhin beharrlich über die Wichtigkeit des Datenschutzes aufklären“, so Haye Hösel Geschäftsführer der HUBIT.

Prozesse statt kostspieliger Roboter

Darum geht es: Gute Arbeitsabläufe im Unternehmen sparen Zeit und stellen den Kunden zufrieden. Dies wissen viele Unternehmen. Doch ihnen fällt es schwer, ihre Abläufe zu verbessern. Genauer: Diese Verbesserung zu starten, nämlich den ersten Schritt zu tun und Bestandsaufnahme der bestehenden Abläufe zu machen.

Social Engineering und die Cybersicherheit

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der Unternehmenssicherheit um „zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen“. 

Schlaraffenland für Cyberkriminelle

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche zumindest ab und an von zu Hause aus arbeiten. Und obwohl viele ein Recht auf Homeoffice begrüßen würden, so stellt es IT-Abteilungen in Unternehmen doch vor große Herausforderungen.

Anzeige
Anzeige