Fachartikel

Cloud Act versus DSGVO

Cloud Act

Das US-Gesetz Cloud Act ist nicht mit der europäischen Datenschutzgrundverordnung vereinbar. Das Tohuwabohu rund um die Datenschutzgrundverordnung (DSVGO) im vergangenen Jahr war enorm. Wenig beachtet ist quasi im Windschatten …

Weiter lesen

Sicher mit Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

E-Commerce-Konten und Login-Daten für Bezahlsysteme sollten nicht in falsche Hände gelangen. Mit einer Zwei-Faktor-Authentifizierung sperren Sie Hacker wirksam aus. Immer wieder kommt es durch Sicherheitslücken oder Nachlässigkeiten zu Diebstählen …

Weiter lesen

Die Cloud bleibt verwundbar

Cloud Security

Unternehmen verlagern ihre Daten in die Cloud, vernachlässigen aber mitunter die Sicherheit. Die Cloud hat ihren Siegeszug nahezu abgeschlossen: Die überwiegende Mehrzahl der Unternehmen setzt inzwischen einen oder gleich …

Weiter lesen

ERP und künstliche Intelligenz

Fotolia - Weissblick

In vielen Bereichen ist künstliche Intelligenz auf dem Vormarsch. Auch moderne ERP-Systeme sollen zunehmend mit KI-Technologien verknüpft werden. Von einer „Schlüsseltechnologie der digitalen Transformation“ spricht Frank Termer in einem …

Weiter lesen

Applikationen absichern

Applikations-Sicherheit

Web-Applikationen sind im Zuge der Digitalisierung zu einem geschäftskritischen Teil der IT und somit zu einem attraktiven Angriffsziel für Hacker geworden. Die Bedeutung des Schutzes von Applikationen wird oftmals …

Weiter lesen

Software-Monetarisierung

Roberto Saporito - Fotolia

Im Zuge der digitalen Transformation wandeln sich viele Unternehmen zu Software-Herstellern. Das hat Auswirkungen auf das Erlösmodell. Im Zeitalter der Digitalisierung entsteht Mehrwert in erster Linie durch Software. Unternehmen …

Weiter lesen

Social Media Analytics

Social Media

3,4 Milliarden Menschen nutzen soziale Medien und verbringen dort im Durchschnitt täglich 116 Minuten. Auch im deutschen Mittelstand hat sich inzwischen die Erkenntnis durchgesetzt, dass es lohnenswert sein kann, …

Weiter lesen

Virtuelle Maschine in der Cloud

AWS-Cloud

Aus Sicherheits- und Datenschutzsicht gibt es eine Vielzahl von Gründen, eine virtuelle Maschine einzusetzen. Die meisten Online-Dienste, verfolgen und protokollieren den Benutzer unablässig. Dies geschieht in der Regel durch …

Weiter lesen