DSGVO-Aktualisierung: Was nach der DSGVO-Umsetzung alles ansteht Die erste Hürde wäre geschafft! Nach dem großen Sturm bis zum Stichtag 25. Mai ist es in den Verwaltungen wieder etwas ruhiger geworden. Vorerst. Doch an der Folgenabschätzung und der laufenden Aktualisierung müssen die Kommunen dranbleiben, betont Rechtsanwalt Brian Scheuch.
Headhunter: Wie Headhunter bei der Personalsuche helfen Je mehr Verantwortung ein Job erfordert, desto schwieriger wird für das Unternehmen die Stellenbesetzung. Gesucht werden dann meist Führungskräfte für spezielle Aufgaben, in besonderen Konstellationen und mit bestimmten Fähigkeiten. Diese Leute zu finden, ist eine Aufgabe für professionelle Recruiter.
Blockchain: Wer ganze Lieferketten per Blockchain absichert Kryptowährungen wie Bitcoin arbeiten mit einer Blockchain, um Überweisungen zu sichern. Doch die Technik eignet sich auch für das Internet of Things und die lückenlose Kontrolle von lang gestreckten Supply Chains. Erste praktische Versuche in Produktion und Handel verlaufen bereits ganz erfolgreich.
DSGVO-Umsetzung für Kommunen: Was Kommunen bei der EU-DSGVO-Umsetzung hilft Ein sauberes ISMS (Information Security Management System) macht schon einmal vieles leichter. Sein vom Freistaat gefördertes Modell ISIS12 hat der Bayerische IT-Sicherheitscluster nun um die Datenschutzmodule iDSM7 ergänzt. Vorstandsvorsitzende Sandra Wiesbeck gibt im Interview noch weitere Tipps.
Unified Cloud Management: Wie die VMWare vRealize Suite das Audit besteht Auf absehbare Zeit werden hybride Clouds die Business-Lösung der Wahl sein: eine Mischung aus diversen externen Diensten und eigenen Ressourcen. Für Software-defined Datacenter hat VMWare darum die vRealize Suite geschaffen. Admins sollten aber darauf achten, dass auch die Lizenzen einer Prüfung standhalten.
DDoS der Dinge: Wo DDoS-Attacken mit IoT-Geräten angreifen Unter dem Schlagwort Industrie 4.0 nimmt die Vernetzung in Industriebetrieben Fahrt auf. Der Schutz vor Angriffen auf die IT-Landschaft gehört jetzt ganz oben auf die digitale Agenda. Zu Recht: Schäden durch DDoS-Attacken sind eine allgegenwärtige Bedrohung, die es nicht zu unterschätzen gilt.
IIoT-Sicherheit: Wie Safety und Security zusammenkommen Befällt Malware einen Büro-PC, fließen unter Umständen sensible Daten ab. Befällt Malware jedoch Komponenten zur Steuerung von Produktionsanlagen, entstehen neben materiellen Schäden für das Unternehmen große Risiken für Mensch und Umwelt. Wie finden Spezialisten für Safety und Security zusammen?