von Aline Benitz | Apr. 17, 2025 | IT-Security
Personenbezogene Daten der Angestellten müssen unter der Einhaltung der Vorgaben der Datenschutzgrundverordnung (DS-GVO) sowie des Bundesdatenschutzgesetzes (BDSG) gehandhabt werden. Durch den aktuellen Referentenentwurf zum Beschäftigtendatengesetz (BeschDG)...
von Michelle Dukart | März 26, 2025 | IT-Security
NIS2 vs DORA Mit dem Digital Operational Resilience Act (DORA) und der Network and Information Security Directive (NIS2) hat die Europäische Union zwei bedeutende Regelwerke verabschiedet, die Unternehmen und Organisationen zu höherer Cybersicherheit und...
von zdmatic | Dez. 19, 2024 | IT-Security
Was sind Deepfakes? Deepfakes sind manipulierte Inhalte, die mithilfe künstlicher Intelligenz erstellt werden. Der Begriff setzt sich aus „Deep Learning“ und „Fake“ zusammen, da tief lernende neuronale Netzwerke für ihre Erstellung verwendet werden. Diese Technologien...
von Michelle Dukart | Nov. 7, 2024 | IT-Security
Cyber-Versicherungen 2024: Sinn und Anforderungen In einer zunehmend digitalisierten Welt ist Cyberkriminalität für Unternehmen eine ernsthafte Bedrohung. Laut dem Allianz Risk Barometer 2023 sind Cybervorfälle mittlerweile das grösste Geschäftsrisiko weltweit....
von Michelle Dukart | Okt. 8, 2024 | IT-Security
10 Chancen der NIS2 Richtlinie für die Unternehmenswelt Die NIS2-Richtlinie (Network and Information Systems Directive) stellt einen wichtigen Meilenstein für die Verbesserung der Cybersicherheit in der Europäischen Union dar. Die bisherigen Regelungen zur Sicherheit...
von Michelle Dukart | Sep. 16, 2024 | IT-Security
Die essenzielle Rolle von Privileged Access Management (PAM) in der modernen Cybersicherheit Die digitale Transformation hat in den letzten Jahren an Dynamik gewonnen, und mit ihr auch die Notwendigkeit, Daten und Systeme vor immer raffinierteren Bedrohungen zu...