IT-Sicherheitsrichtlinien bald strenger denn je? Dietmar Niehaus vom Institut für Datenschutz und Datensicherheit erklärt, was es wirklich mit der NIS-2-Richtlinie auf sich hat

2. Juli 2024 ©
2. Juli 2024 ©
IDD GmbH - Institut für Datenschutz und Datensicherheit: Bremen (ots) - Die Anforderungen an Datenschutz und IT-Sicherheit werden von Jahr zu Jahr strenger und unübersichtlicher.

Das könnte Sie auch interessieren ...

presseportal.de

Maximale Sicherheit bei minimalem Aufwand: Wie die IDD GmbH Unternehmen dabei unterstützt, ihren Datenschutz durchgehend zu verbessern

Datenschutz, Unternehmen, Sicherheit, Richtlinie, Allgemeinen, Maximale, Aufwand, Institut, Sicherheitsstandards, Spätestens IDD GmbH - Institut für Datenschutz und Datensicherheit: Bremen (ots) - Spätestens seit der Einfü... mehr ... 15. November 2024

presseportal.de

Weltweite Update-Panne bei Microsoft: Dietmar Niehaus vom Institut für Datenschutz und Datensicherheit (IDD) erklärt, warum Unternehmen ihre IT-Sicherheit zeitnah überdenken sollten

Microsoft, Unternehmen, Update, Sicherheit, Datenschutz, Datensicherheit, Institut, Niehaus, Dietmar, Systemen IDD GmbH - Institut für Datenschutz und Datensicherheit: Bremen (ots) - Ende Juli legte ein weltwei... mehr ... 23. Oktober 2024

computerwoche.de

UEM-Lösungen und -Anbieter: Der Unified-Endpoint-Management-Ratgeber

Management, Unternehmen, Geräte, Plattform, Windows, Android, Plattformen, Geräten, Funktionen, Endpoint Dank Notebook und Smartphone können Mitarbeiter auch unterwegs auf Firmendat... mehr ... 12. November 2024

computerwoche.de

10 grobe DevOps-Schnitzer

Teams, Unternehmen, Ops, Security, Ansatz, Remote, Guyot, Tools, Devs, Technologie Folgenschwere Fehler können die Delivery erheblich beeinträchtigen. Fo... mehr ... 2. November 2024

computerwoche.de

Ohne Regeln wird die GenAI-Nutzung zum Glücksspiel

Data, Security, Limberger, Frank, Insider, Specialist, Threat, Daten, Informationen, Mitarbeiter ChatGPT hat auf fast alle Fragen eine Antwort parat. Kein Wunder, dass viele ... mehr ... 21. November 2024

computerwoche.de

Meta dient Llama den US-Behörden an

Llama, Llamas, Demnachst, Meta, Source, Modelle, Open, China, Nutzung, Clegg srcset="https://b2b-contenthub.com/wp-content/uploads/2024/11/Demnachst-werde... mehr ... 7. November 2024

computerwoche.de

Zero Trust Network Access: Die wichtigsten ZTNA-Anbieter und -Lösungen

Access, Lösung, Zero, Trust, Network, Private, Secure, Cloud, Service, Funktionen Zero Trust (Network Access) kann viele Formen annehmen. Wir haben die wichtig... mehr ... 15. November 2024

expand_less