Unternehmensverkauf

Buchvorstellung:  Unternehmensverkauf Anleitung und Planungshilfen…

Malware läuft beim Münchener Verein ins Leere

/
Fallbeispiel   Bei der Endgerätesicherheit setzt…

Fünf Kernschritte zur DSGVO-Compliance

Stefan Henke, Regional Vice President, Central Europe bei Veritas…

IT-Security verhindert Innovationen und frustriert Nutzer

/
IT-Security verhindert Innovationen und frustriert Nutzer Heilbronn,…

Kryptowährungen wahren die Privatsphäre

/
Ab Januar 2018 droht die Abschaffung des Bankengeheimnisses –…

Risiken oder Chancen – was steckt in meinen Verträgen?

/
Gastbeitrag: Risiken oder Chancen – was steckt in meinen…

Der neue BSI IT-Grundschutz

Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz Hamburg:…

IT-Security frustriert die Mitarbeiter

Gastbeitrag Autor: Jochen Koehler   Die Bedrohung…
Oliver Bendig ist CEO der Matrix 42 AG.

One Workspace

Gastbeitrag von Oliver Bendig, CEO Matrix42, zu den aktuellen…

Wie vernetzt sind Sie?

Umfrage Wie vernetzt sind Sie? Modzilla Internet Citizen…

Gesicherter White-Label-Rechnungskauf

Gastbeitrag Eine Rechnung, eine gute Rechnung, ist das Beste,…

EU-DSGVO: Handlungsbedarf feststellen und Maßnahmen planen

Vieles deutet darauf hin, dass eine Reihe von Unternehmen die…

lawpilots – E-Learning für Datenschutz

Dr. Dieter Kerkfeld, Mitgründer und Geschäftsführer von lawpilots…

Security-Services für DSGVO und Smart Services

Interview Kai Grunwitz, Senior Vice President EMEA bei NTT…

Überprüfung als Chance erkennen

/
Gastbeitrag Eva-Maria Scheiter, Executive Consultant GRC bei…

Unternehmen auf den Zahn gefühlt

Gastbeitrag von Ralf Geisler, Regional Manager Germany, Austria,…

GDPR – Ein Praktischer Leitfaden

Buchtipps: Die EU-Datenschutzgrundverordnung (GDPR) - Ein…

Qwant vs. Google – warum wir uns so ungern umgewöhnen

Im Schatten von Google sind inzwischen ernst zu nehmende Konkurrenten…

BYOD: DSGVO konform

/
Gastbeitrag von Günter Junk   BYOD: Container sichern…

Managed Security Services sind im Kommen

Frequenz und Komplexität von Cyber-Angriffen nehmen stetig zu.…