Beiträge
Digitale Mitarbeiter brauchen sichere digitale Identitäten
Von Alan Radford
Megatrend RPA zwingt Unternehmen, sichere…
Was kommt nach der Datenschutzverletzung?
Was kommt nach der Datenschutzverletzung? Die Suche nach dem alles entscheidenden Beweis.
Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen.
Biometrie hat viele Gesichter
Passwörter werden kompromittiert, gestohlen, oder in einigen Fällen sogar einfach erraten – die digitale Identität einer Person wird gefährdet. Biometrische Technologien, physiologische und verhaltensbasierte, sind an dieser Stelle wesentlich sicherer.