Industrie 4.0: Wie die Sealed Cloud die Produktion optimiert
Wie kann die Sealed Cloud dabei helfen, Maschinen-Kommunikations-Prozesse zu optimieren und datenschutzkonforme Industrie-4.0-Anwendungen zu ermöglichen?
Weiterlesen »Wie kann die Sealed Cloud dabei helfen, Maschinen-Kommunikations-Prozesse zu optimieren und datenschutzkonforme Industrie-4.0-Anwendungen zu ermöglichen?
Weiterlesen »Einen virtuellen Datenraum einzurichten geht schnell und bringt viele Vorteile. Doch in welchen Fällen ist ein sicherer Datenraum sinnvoll? Wir haben recherchiert:
Weiterlesen »Diese 7 Punkte genügen, um eine Vorauswahl der am besten geeigneten Dienste für Ihr Unternehmen zu finden: Der Security Cloud Dienst Guide für CIOs und andere Entscheider.
Weiterlesen »Die TÜV SÜD baut mit der Uniscon GmbH sein digitales Portfolio aus und wir wollen unsere Sealed Cloud Technologie weiter vorantreiben. Für Uniscon-Kunden ändert sich durch die Übernahme nichts.
Weiterlesen »Wie kann Sealed Cloud Anti-Virus helfen, Ihren Computer frei von Schadprogrammen zu halten? Eine Zusatzfunktion, die Dateien schon in der Cloud nach Viren scannt und Ihre mobilen Geräte schützt:
Weiterlesen »Geheimnisträger nach § 203 STGB unterlagen bei der Verarbeitung von personenbezogenen Daten der Kontrolle der Datenschutzbehörden. Dies ändert sich mit dem neuen Bundesdatenschutzgesetz. Was können Geheimnisträger nach § 203 STGB für eine datenschutzkonforme Verarbeitung der Daten ihrer Klienten tun?
Weiterlesen »Wer eine Blackbox in seinem Fahrzeug akzeptiert, stimmt zu, dass seine Daten erhoben werden. Allerdings ist die Datenerhebung in Autos noch intransparent und rechtlich wenig abgeklärt.
Weiterlesen »Wie bereiten Unternehmen die Geräte ihrer Mitarbeiter für internationale Dienstreisen vor? Ziel ist es zu verhindern, dass kritische Daten und Unternehmensgeheimnisse in Hände gelangen, für die sie nicht bestimmt sind. Geht das überhaupt noch?
Weiterlesen »Geleakte Dokumente zum EU-US-Freihandelsabkommen TISA beunruhigen Datenschützer. Der Ländergrenzen überschreitene Austausch von Finanzdaten soll demnach erlaubt werden. Opfern die Verhandlungspartner Datenschutzstandards auf dem Altar des freien Welthandels?
Weiterlesen »So können Berufsgruppen, die einer strafrechtlich sanktionierten Schweigepflicht nach § 203 StGB unterliegen, Teile Ihrer IT an Cloud-Dienste auslagern.
Weiterlesen »Diese 3 ausgeklügelten Social Engineering Attacken nutzen Cyberkriminelle, um Unternehmen zu treffen. Wie können Firmen die eigenen Mitarbeiter – und damit das Firmenvermögen schützen?
Weiterlesen »Konzerne müssen ihren internen Datentransfer genauso absichern wie ihre Kommunikation nach außen. Was müssen die Verantwortlichen also beachten, wenn sie etwa Personaldaten über Ländergrenzen hinaus übermitteln wollen?
Weiterlesen »PARADISE heißt ein vom BMBF gefördertes Projekt für datenschutzgerechte Anti-Doping-Kontrollen. Es soll Athleten Persönlichkeitsrechte zurückgeben und trotzdem eine effiziente Doping-Überprüfung gewährleisten. Anti-Doping 4.0 eben.
Weiterlesen »Metadaten sind am einfachsten zu analysieren. Was sie alles aussagen können, wenn man sie zueinander in Beziehung setzt, verblüfft auch Experten.
Weiterlesen »WhatsApp bietet endlich Ende-zu-Ende-Verschlüsselung. Warum das nicht genug ist und worauf gerade Unternehmen achten sollten, erfahren Sie hier.
Weiterlesen »TÜV Datenschutz Zertifikat mit der höchsten Schutzklasse nach dem Trusted Cloud Datenschutzprofil (TCDP) ging gestern an idgard®, die versiegelte Cloud für hochsicheren Datenaustausch & virtuelle Datenräume. Lesen Sie, warum das auch für Sie ein Grund ist, sich zu freuen.
Weiterlesen »Cyberkriminalität ist das Thema des Norton Cybersecurity Insights Report (NCIR). Sein Ergebnis: 12 Millionen Deutsche waren dieses Jahr Cyber-Opfer; es entstand ein Schaden von zwei Milliarden Euro. In […]
Weiterlesen »Anwälte und Ärzte gelten als Berufsgeheimnisträger und können nicht einfach irgendeinen Cloud-Dienst nutzen. Ein Interview mit Dr. Steffen Kroschwald
Weiterlesen »Kaum einer unterscheidet zwischen Anonymität und Pseudonymität. Doch wenn man sich die Mühe macht, die Begriffe zu differenzieren, stößt man dabei auf den vielleicht entscheidenden Lösungsansatz für Datenschutz im Internet.
Weiterlesen »