Zum Inhalt

Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen

  • Allgemein

BYOD-Programme können die Flexibilität der Mitarbeiter verbessern und die Hardwarekosten senken. Sie zwingen jedoch auch die IT-, Sicherheits- und Führungskräfte dazu, klare Datenschutzgrenzen auf Geräten… 

Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen

  • Allgemein

BYOD-Programme können die Flexibilität der Mitarbeiter verbessern und die Hardwarekosten senken. Sie zwingen jedoch auch die IT-, Sicherheits- und Führungskräfte dazu, klare Datenschutzgrenzen auf Geräten… 

Vor- und Nachteile der Zuordnung des CISO

  • Allgemein

Hier ist Alissa Irei von TechTarget. Hier ist John Burke von Nemertes Research. Dies ist die letzte Aktualisierung zum 11. Mai 2026. Wer sollte dem… 

Vor- und Nachteile der Zuordnung des CISO

  • Allgemein

Hier ist Alissa Irei von TechTarget. Hier ist John Burke von Nemertes Research. Dies ist die letzte Aktualisierung zum 11. Mai 2026. Vor wem sollte… 

Cybersicherheit: Wie KI heute wirklich hilft

  • Allgemein

KI in der Cybersicherheit ist beides: Alltagswerkzeug und Hype. Seit Jahren arbeiten Cyber-Security-Teams mit Werkzeugen aus dem KI-Baukasten – beispielsweise in der Anomalieerkennung von Nutzer-… 

Cybersicherheit: Wie KI heute wirklich hilft

  • Allgemein

KI in der Cybersicherheit ist beides: Alltagswerkzeug und Hype. Seit Jahren arbeiten Cyber-Security-Teams mit Werkzeugen aus dem KI-Baukasten – beispielsweise in der Anomalieerkennung von Nutzer-…