Meldung

Datenschutz und Sicherheit vor Wirtschaftsspionage

In vielen Unternehmen herrscht große Unsicherheit, welche Richtlinien und Vorgaben gelten, wie sie einzuhalten sind und was darüber hinaus für einen wirksamen Schutz von Informationen vor Spionageangriffen getan werden muss. Mit der Veranstaltung 'Wirtschaftsspionage und Datenschutz' will der TÜV SÜD gemeinsam mit dem Verfassungsschutz für Aufklärung sorgen.
Die Sicherheit und Wettbewerbsfähigkeit eines Unternehmens hängt in der Zwischenzeit viel von sicheren Informationsnetzwerken und einem zuverlässigen Datenschutz ab. Schwachstellen in diesen Bereichen können sogar das Fortbestehen des Unternehmens gefährden.

In dieser Veranstaltung erfahren Interessierte, wie sie sich vor Wirtschaftsspionage schützen können und wie aktuelle Entwicklungen im Datenschutz praxisnah umgesetzt werden können. Referenten sind Vertreter der Abteilungen Spionageabwehr/Wirtschaftsschutz beim Landesamt für Verfassungsschutz in Baden-Württemberg beziehungsweise Bayern und ein Datenschutz-Experte der TÜV SÜD Management Service GmbH [1].

Die Termine sind
- Dienstag, 16.04.2013 in Stuttgart
- Mittwoch, 16.10.2013 in München

Beginn jeweils 16 Uhr. Die Veranstaltungen sind kostenlos und für alle Interessierten zugänglich, die Plätze jedoch begrenzt.
1.02.2013/dr

Tipps & Tools

Jetzt bestellen: "PowerShell" und "Windows 10 im Unternehmen" [11.11.2019]

In seiner Kompakt-Buchreihe bündelt IT-Administrator die besten Artikel zu ausgesuchten Themen. Das neue Buch "PowerShell" beleuchtet den Einstieg in das Framework und stellt unter anderem die Systemverwaltung mit Cmdlets sowie Skripten vor. Wieder erhältlich ist außerdem der Verkaufsschlager "Windows 10 im Unternehmen", diesmal als Kindle-Version. Darin erfahren Sie als Administrator alles Wissenswerte rund um den Betrieb von Windows 10. [mehr]

Bibliotheken in PRTG nutzen [27.10.2019]

Remote Probes helfen beim Überwachen der IT-Infrastruktur. Damit beispielsweise der Datenbank-Admin einen Überblick über alle Datenbankserver hat, muss er aber im Gerätebaum zwischen den einzelnen Probes wechseln. PRTG kann hier weiterhelfen, mit Bibliotheken können Sie zusätzliche individuelle Ansichten Ihrer Gerätestruktur erzeugen und entsprechend Ihren Wünschen anordnen. [mehr]

Fachartikel

Risikobasierter Ansatz für das Zero-Trust-Modell [9.10.2019]

Vertrauen ist gut, Kontrolle ist besser. Das Zero-Trust-Modell ist simpel: Es gibt keinen vertrauenswürdigen Netzverkehr. Doch wie wägen Administratoren am besten ab, welche Teile des Unternehmensnetzwerks und welche Daten der einzelne Benutzer tatsächlich benötigt? Oder von welchem Standort aus er die Daten abrufen darf, um die Zugriffsrechte auf ein absolutes Mindestmaß zu beschränken? Wie der Beitrag zeigt, ist ein risikobasierter Ansatz für Prävention, Erkennung und Reaktion von entscheidender Bedeutung. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen