DSGVO-konformes Cloud Computing: Welche Standorte DSGVO-konforme Dienste bieten Ab in die Wolke! Diese Aufforderung ist für viele, vor allem kleinere Unternehmen mit Unsicherheiten verbunden – immer noch und schon wieder. Die DSGVO verlangt bei Cloud-Services mittlerweile einen sauberen Vertrag zur Auftragsverarbeitung. Anbieter in räumlicher Nähe haben aber noch weitere Vorteile.
Ransomware in Kommunen: Wie sich Erpresser in kommunale Netzwerke schleichen Wenn öffentliche Institutionen, Krankenhäuser oder Behörden Opfer von Ransomware werden, geht es um sensible Daten – und manchmal um Leib und Leben. Ein Rundumschutz vor den Angriffen ist kaum machbar, damit müssen sich selbst kritische Infrastrukturen abfinden. Doch Vorbereitung hilft im Ernstfall.
Netzwerksicherheit: Was eine optische Layer-1-Verschlüsselung leistet Datensicherheit verlangt Schutz auf mehreren Ebenen, nicht nur am Rand und im Zentrum des Netzwerks, sondern auch auf dem Netzwerkpfad. Zu einer ganzheitlichen Strategie gehört daher auch die optische Layer-1-Verschlüsselung. Dabei soll die Datenkapazität möglichst ohne Latenzverluste erhalten bleiben.
Digitaler Nachlassverwalter: Wer das Erbe von Online-Identitäten regelt Früher lag der Großteil des persönlichen Vermächtnisses im sicheren Bankschließfach. Heute zählen auch Konten in sozialen Netzwerken und andere virtuelle Werte zur Erbmasse. Digitale Nachlassverwalter wagen sich auf ein rechtlich heikles Terrain, um neue Formen der Hinterlassenschaft abzuwickeln.
Data Science und Kryptologie studieren: Wo Datenanalysten und Kryptologen studieren „Ich werde Data Scientist!“ Was noch vor Kurzem höchstens Fragezeichen hervorgerufen hätte, gilt heute als Beruf mit Top-Karrierechancen. Zugleich erlebt die Kryptografie einen Run wie nie zuvor. Die Hochschulen haben bereits auf die Nachfrage reagiert und bieten maßgeschneiderte Studiengänge an.
Next-Gen Data Leakage Prevention: Wer eine DLP-Lösung kauft, dann aber nicht nutzt Das sind ziemlich viele Unternehmen, vor allem aus dem Mittelstand. Der Grund: Data Leakage Prevention ist nicht nur aufwendig in der Vorbereitung, sondern auch extrem lästig, wenn die Konfiguration der Policies nicht absolut sauber geschieht. Dann behindert das System nämlich die produktive Arbeit.
Informatik-Studium im deutschen Südwesten: Wo deutsche Spitzeninformatiker studieren Recht früh verzweigt sich die Informatik in Robotik, Visual Computing, künstliche Intelligenz etc. Wer das Studium als Start in die Wissenschaft oder in eine Karriere bei einem innovativen Unternehmen betrachtet, der findet im deutschen Südwesten attraktive Universitäten und Forschungseinrichtungen.