Effizientere GRC- und Informationssicherheit mit intelligenten Lösungen

GRC und Information Security: Smarter, Schneller, Sicherer In der heutigen digitalen Welt ist die Kombination von Governance, Risk Management und Compliance (GRC) mit Informationssicherheit von entscheidender Bedeutung für den Schutz von Unternehmensdaten und -systemen. Unternehmen stehen vor der Herausforderung, ihre Sicherheitsstrategien kontinuierlich zu verbessern, um den sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein.…

Mehr lesen

IT-Recht für Admins: So gelingt eine gesetzeskonforme IT-Praxis

IT-Recht für Admins: Gesetzeskonforme Praxis im Fokus In der heutigen digitalisierten Welt ist es für IT-Administratoren unerlässlich, sich nicht nur mit technischen Aspekten ihrer Arbeit auseinanderzusetzen, sondern auch die rechtlichen Anforderungen im Blick zu haben. Der Workshop „IT-Recht für Admins: Wege zur gesetzeskonformen IT-Praxis“, der von iX angeboten wird, adressiert genau diese Thematik. Die Bedeutung…

Mehr lesen

Erfolgreiche IT-Projekte dank effektivem Datenschutz- und Sicherheitsmanagement

Prozesse schützen, Projekte meistern: Warum Datenschutz und Informationssicherheit gutes Management erfordern In der heutigen digitalen Welt sind Datenschutz und Informationssicherheit unverzichtbare Elemente für den Erfolg eines Unternehmens. Dies wird in einem Artikel auf ask-datenschutz.de besonders hervorgehoben, der die Notwendigkeit eines effektiven Managements zur Sicherstellung dieser Aspekte betont. Unternehmen stehen vor der Herausforderung, sowohl interne als…

Mehr lesen

EU Data Act: Was Unternehmen jetzt in Verträgen prüfen müssen

Der EU Data Act: Was Unternehmen jetzt beachten müssen In der digitalen Welt von heute ist der Umgang mit Daten für Unternehmen von entscheidender Bedeutung. Der neue EU Data Act, der kürzlich in Kraft getreten ist, stellt Unternehmen vor neue Herausforderungen und Anforderungen. Dieser Gesetzesakt zwingt Unternehmen dazu, ihre bestehenden Verträge zu überprüfen und gegebenenfalls…

Mehr lesen

Webkonferenzen mit Microsoft 365 sicher und effizient gestalten

Webinar: Absicherung von Microsoft 365 – Ein Muss für Ihre IT-Sicherheit In der heutigen digitalen Welt, in der Cyberangriffe immer häufiger werden, ist es für Unternehmen unerlässlich, ihre IT-Infrastrukturen bestmöglich zu schützen. Eine besonders beliebte Plattform, die oft im Mittelpunkt von Sicherheitsüberlegungen steht, ist Microsoft 365. Die Plattform bietet eine Vielzahl von Anwendungen und Diensten,…

Mehr lesen

Microsoft Teams sicher verwalten: Praxiswissen aus dem iX-Workshop

iX-Workshop: Microsoft Teams sicher und effizient administrieren Der zunehmende Einsatz von Microsoft Teams in Unternehmen erfordert ein fundiertes Verständnis für dessen sichere und effiziente Verwaltung. Der iX-Workshop bietet IT-Administratoren und anderen Interessierten die Möglichkeit, sich eingehend mit der Administration von Microsoft Teams auseinanderzusetzen. Der Workshop zielt darauf ab, die Teilnehmer in die Lage zu versetzen,…

Mehr lesen

Vom IT-Wächter zur strategischen Führungskraft: Der neue CISO-Rolle

Die Evolution des Chief Information Security Officers (CISO) In der digitalen Ära, in der Cyber-Bedrohungen täglich zunehmen, hat sich die Rolle des Chief Information Security Officer (CISO) entscheidend weiterentwickelt. Ursprünglich war der CISO in erster Linie für die IT-Sicherheit verantwortlich, heute jedoch umfasst seine Funktion weit mehr als nur die technische Sicherheit. Dieser Artikel beleuchtet…

Mehr lesen

Gefährliche SAP-Phishing-Attacke: So tricksen Hacker mit Shortcut-Dateien

Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier In der sich ständig weiterentwickelnden Welt der Cyberbedrohungen ist es unerlässlich, stets auf dem neuesten Stand zu bleiben. Eine neue Phishing-Bedrohung zielt derzeit auf SAP-Anwender ab und nutzt dabei gefährliche Shortcut-Dateien. Diese Bedrohung hat das Potenzial, erhebliche Sicherheitslücken zu öffnen, die sensible Unternehmensdaten gefährden können. Die Methode…

Mehr lesen

Microsoft 365 sicher und datenschutzkonform einrichten – So geht’s

Microsoft 365 sicher einrichten und datenschutzkonform betreiben In der heutigen digitalen Welt ist die Nutzung von Cloud-Diensten wie Microsoft 365 für viele Unternehmen unverzichtbar geworden. Doch mit der Implementierung solcher Dienste stellt sich auch die Frage nach der Sicherheit und der Datenschutzkonformität. Ein aktueller Workshop von iX beleuchtet, wie Microsoft 365 sicher eingerichtet und datenschutzkonform…

Mehr lesen

Mehr Kontrolle über Daten? Was der EU Data Act wirklich bringt

FAQ zum EU Data Act: Mehr Rechte für Verbraucher Der kürzlich verabschiedete EU Data Act hat das Potenzial, den Umgang mit Daten in der Europäischen Union maßgeblich zu verändern. Dieser Artikel beleuchtet die wichtigsten Fragen und Antworten rund um das neue Gesetz, das darauf abzielt, die Rechte der Verbraucher zu stärken und die Datenwirtschaft transparenter…

Mehr lesen