Skip to main content
main-content

Datensicherheit

Aus der Redaktion

12.10.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Per Datenanalyse kostbare Schätze heben

Bessere Kriminalprävention, effizientere Steuererhebung, passgenaue Vermittlung von Sozialleistungen – Datenanalysen erzeugen Mehrwert in den öffentlichen Verwaltungen. Doch viele Behörden heben noch nicht ihre Schätze, zeigt eine neue Studie.

06.10.2017 | Zahlungsverkehr | Nachricht | Onlineartikel

Mastercard führt Betrugswarnsystem ein

Das Kreditkartenunternehmen Mastercard hat einen Warnsystem-Service für kartenausgebende Finanzinstitute eingeführt. Banken sollen Betrugsrisiken damit früher erkennen können.

05.10.2017 | Schadsoftware | Kolumne | Onlineartikel

Bashware zeigt neue Dimension der Cyberbedrohung

Über eine Standard-Linux-Schnittstelle im Windows-Betriebssystem können Kriminelle unbemerkt Schadsoftware auf Rechner und in Unternehmensnetzwerke schleusen. IT-Sicherheitsspezialist Dietmar Schnabel von Check Point Software erklärt in seine Kolumne, wie Bashware funktioniert.

weitere Artikel

Weiterführende Themen

Übergeordnet

Spezifisch

Zeitschriftenartikel

16.10.2017 | Hauptbeiträge

Gestaltung internetbasierter kollaborativer Team- und Projektarbeit

Dieser Beitrag der Zeitschrift Gruppe. Interaktion. Organisation (GIO) befasst sich mit der Gestaltung internetbasierter kollaborativer Team- und Projektarbeit. Um die Team- und Projektarbeit in Unternehmen zu unterstützten, werden verstärkt …

13.10.2017 | Hauptbeiträge

Ressourcenstärkende Führung – operative Führungskräfte in virtuellen Kontexten

In diesem konzeptionellen Beitrag werden auf Basis einer Darstellung ausgewählter offener Forschungsfragen zu virtueller Teamarbeit und Führung sowie deskriptiver Befunde zur Belastungs- und Ressourcensituation operativer Führungskräfte in IT- und …

01.10.2017 | Vertriebspraxis | Ausgabe 10/2017

Sechs zentrale Grundsätze

Die Datenschutz-Grundverordnung (DSGVO) wird am 25. Mai 2018 verbindlich in Kraft treten. Die Verordnung verfolgt dabei das Ziel, personenbezogene Daten zu schützen und Dateneigentümer durch zusätzliche Rechte zu stärken.

01.10.2017 | Ausgabe 10/2017

Branche

weitere Zeitschriftenartikel

Buchkapitel

2018 | OriginalPaper | Buchkapitel

Best Practices

In diesem Kapitel werden verschiedene Best-Practice-Beispiele vorgestellt. Andreas Kulpa beschreibt zunächst, wie Deep Learning bzw. Lead Prediction neue Wege der Kunden- und Marktgewinnung ermöglichen. Prof. Dr. Nils Hafner zeigt auf, welche …

2017 | OriginalPaper | Buchkapitel

Moderne Architektur der Wertschöpfungsstufen

Der Kunde wird zum Teil der Wertschöpfungskette +++ Warum die Vernetzung der gesamten Wertschöpfungskette so wichtig ist +++ Die Rolle der Mitarbeiter wandelt sich mit der digitalen Transformation +++ Kooperation ist besser als Abschottung +++Die …

2017 | OriginalPaper | Buchkapitel

Die digitale Revolution ist allgegenwärtig

Die Digitalisierung produziert immense Datenmengen +++ Warum Datenschutz heute kaum mehr möglich ist +++ Daten bieten Unternehmen viele Möglichkeiten, die bislang ungenutzt bleiben +++ Warum der Kundennutzen für Unternehmen im Vordergrund stehen …

2017 | OriginalPaper | Buchkapitel

Zukunftsdenken

Stellen Sie Ihr Geschäftsmodell auf den Prüfstand +++ Wie Sie Ihren Kunden Glück liefern können +++ Warum der Technologie magische Kraft innewohnt +++ Nehmen Sie die Emotionen Ihrer Mitarbeiter ernst +++ Wie offenes Denken und Gedankenspiele …

weitere Buchkapitel

Newsletter plus Fachwissen!

Erhalten Sie wöchentlich die wichtigsten News zu den Themen Ihres Fachgebiets und dazu noch kostenlosen Zugriff auf ausgewählte Buchkapitel und Fachzeitschriftenartikel aus unserer digitalen Fachbibliothek.

Jetzt kostenlos anmelden

Zeitschriften

Bücher

Premium Partner

GI LogoNeuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Erforderliche Schutzmaßnahmen für das (vernetzte) Auto

Längst sind moderne Autos kleine Rechnernetzwerke auf Rädern. Was bedeutet dies für die Sicherheit? Dieser Beitrag liefert einen Überblick über Angriffsmethoden und Sicherheitstechnologien für moderne Fahrzeuge. Jetzt gratis downloaden!

Bildnachweise