Passwortsicherheit: Was bei sicheren Passwörtern wirklich zählt

Beitrag vom 01.06.2024

Passwortsicherheit: Was bei sicheren Passwörtern wirklich zählt

Die Passwortvergabe kann mühselig sein: Oft müssen Nutzer nicht nur Groß- und Kleinbuchstaben verwenden, sondern ergänzend Zahlen und Sonderzeichen einbringen. Solche Passwörter sind nicht nur schwer zu merken, sondern bieten aufgrund ihrer oft vorhersehbaren Struktur keine ausreichende Entropie und sind damit längst nicht so sicher, wie vermutet.

Datenschützer gegen OpenAI: Generative KI sicher im Unternehmen einsetzen

Beitrag vom 13.05.2024

Datenschützer gegen OpenAI: Generative KI sicher im Unternehmen einsetzen

KI-Lösungen haben in jüngster Zeit enorm an Attraktivität gewonnen, was auch das Interesse von Datenschützern geweckt hat. Dabei stehen verschiedene Fragen im Raum, darunter die Herkunft der Trainingsdaten für diese Systeme sowie die Art der Daten, die generative Tools wie ChatGPT ausgeben.

Unterschied zwischen Authentisierung, Authentifizierung und Autorisierung

Beitrag vom 12.05.2024

Unterschied zwischen Authentisierung, Authentifizierung und Autorisierung

Unternehmen müssen ihre IT-Systeme mit Zugriffskontrollen absichern, um sensible Informationen zu schützen. Ein kontrollierter Zugriff stellt sicher, dass nur berechtigte Mitarbeiter die Daten einsehen oder bebeiten können und damit die geltenden Verordnungen sowie Richtlinien (z.

DSGVO Bußgeld-Radar (Mai 2024)

Beitrag vom 02.05.2024

DSGVO Bußgeld-Radar (Mai 2024)

Verstöße gegen die DSGVO können hohe Bußgelder zur Folge haben. In diesem Beitrag informieren wir über bemerkenswerte Geldstrafen aus der letzten Zeit.

Business Continuity Management: Tipps und Best Practices für eine effektive Umsetzung

Beitrag vom 26.03.2024

Business Continuity Management: Tipps und Best Practices für eine effektive Umsetzung

Störungen oder Krisen können die Geschäftstätigkeit von Unternehmen einschränken oder sogar vollständig zum Erliegen bringen. Business Continuity Management (BCM) soll sicherstellen, dass ein Unternehmen für den Ernstfall vorbereitet ist und der Geschäftsbetrieb weiterhin stattfindet – insbesondere in Bezug auf die kritischen Geschäftsprozesse, die für das Überleben des Unternehmens unverzichtbar sind.

Technisch-organisatorische Maßnahmen (TOMs): Datenschutz und InfoSec ganzheitlich absichern

Beitrag vom 15.03.2024

Technisch-organisatorische Maßnahmen (TOMs): Datenschutz und InfoSec ganzheitlich absichern

Unternehmen sind heute mehr denn je gefordert, personenbezogene Daten und vertrauliche Informationen wirksam zu schützen. Sowohl die Datenschutz-Grundverordnung (DSGVO) als auch gängige Standards der Informationssicherheit wie ISO/IEC 27001 verlangen strukturelle, technische und organisatorische Vorkehrungen, um Risiken zu minimieren und den Schutz sensibler Daten dauerhaft zu gewährleisten.

AI Act: Neue Regeln für Künstliche Intelligenz in der EU

Beitrag vom 15.03.2024

AI Act: Neue Regeln für Künstliche Intelligenz in der EU

Das Europäische Parlament hat kürzlich den AI Act, das weltweit erste Gesetz zur Regulierung von Künstlicher Intelligenz (KI), verabschiedet. Dieser Schritt markiert einen Meilenstein in der Bemühung, die Entwicklung und Anwendung von KI im Einklang mit europäischen Werten und Grundrechten zu gestalten.