
Data Center Summit 2023 – Green and Beyond
- Published in Allgemein, Datacenter, Nächste Events, News, Top-News
Hyperconverged Event
Infrastrukturen werden zu Plattformen und machen der Cloud Konkurrenz. Für den Bereich Hyperconverged Infrastructure Software gibt es nur zwei Hersteller im Gartner Magic Quadrant. ITRIS One arbeitet mit beiden! Und mit dem Nutanix-Partner Dell.
- Published in Allgemein, Datacenter, Events, News
Angriffe auf Ihre IT und Ihre Daten können Ihnen das Frühstück nach einer erholsamen Nacht verderben. In vier aufeinander aufbauenden Live-Demos simulieren wir bei einem entspannten Frühstück einen Ransomware-Angriff , wie man besonnen handelt und wie man Daten und Infrastruktur optimal schützt
- Published in Allgemein, Datacenter, Event-Aufzeichnung, News
Cisco Stealthwatch bringt Licht ins Dunkel
Stellen Sie sich vor, Sie müssten mit geschlossenen Augen den Weg von Ihrem Arbeitsplatz zur Kaffeemaschine finden. Theoretisch nicht so schwierig, praktisch aber fast unmöglich. Zu viele temporäre Hindernisse stünden im Weg: Kollegen beispielsweise oder auch nur eine Aktentasche, die jemand abgestellt hat.
- Published in Expertenstatements, IT Security
Künstliche Intelligenz betrifft uns alle
Künstliche Intelligenz wird bereits heute produktiv eingesetzt, betont KI-Spezialist Rainer Kessler, der am 23. Oktober am 12. IT Security Day als Referent aufgetreten ist.
ITRIS: Künstliche Intelligenz ist ein weiter Begriff. Man spricht auch von Machine Learning, Deep Learning, KI. Können Sie diese Begriffe etwas genauer erklären?
Rainer Kessler: Grundsätzlich ist man ziemlich tolerant in der Anwendung dieser Begriffe. Es ist in meinen Augen nicht schlimm, wenn man KI sagt und ein neuronales Netz meint. Aber die Begriffe lassen sich sehr wohl definieren. Machine Learning beschreibt ein adaptives System, unabhängig davon, wie es implementiert ist. Der Trend geht aktuell Richtung neuronale Netzen, da diese Architektur sehr flexibel ist. Deep Learning bezieht sich spezifisch auf neuronale Netze, bei denen die sogenannten Hidden Layers in sehr grosser Zahl vorhanden sind. Künstliche Intelligenz wirkt intelligent. Das erreicht man, indem man meist mehrere Machine-Learning-Systeme miteinander verbindet.
Bei KI geht’s vor allem um den äusseren Schein? Mehr nicht?
Es gibt verschiedene Arten künstlicher Intelligenz, so die klassische, in der man adaptive Systeme verbindet, um intelligent zu wirken oder intelligente Aufgaben zu lösen. Das tun wir heute. Dann gibt es theoretisch die starke oder allgemeine KI (AGI), welche nach einer sogenannten „Singularität“ ihrer Entwicklung in der Lage sein soll, die Intelligenz des Menschen zu erreichen und sie in der Folge gar zu überschreiten. Davon ist man aber noch sehr weit weg – mindestens Jahrzehnte. Heute können wir die autonome/allgemeine Intelligenz einer Honigbiene simulieren.
Wo sieht man heute gute Beispiele für KI-Anwendungen?
Zum Beispiel bei den Banken mit dem Robo-Advisor. Meteorologen arbeiten heute auch mit KI. Zudem arbeiten Zeitungen, insbesondere Online-News-Portale mit KI, um die Flut an Kommentaren bewältigen zu können, die jede Sekunde anfallen; dort geht es vor allem darum, unerwünschte Inhalte erkennen zu können, ohne dabei auf simple Schlagwörter angewiesen zu sein.
Dabei geht es um Sprachverständnis?
Genau. Man könnte ja auch einfach Schlüsselbegriffe hinterlegen. Ein adaptives System lässt sich darauf trainieren, viel komplexere Sachverhalte in den Aussagen, wie bspw. Wortkombinationen, zu erkennen. Am verbreitetsten ist die Anwendung von KI aber in Verbindung mit dem Data Warehouse. Heute ist ein Machine-Learning-Teil der Data-Warehouse-Analyse in den meisten Fällen implementiert. Es gibt noch viele weitere Anwendungsbereiche, wie Übersetzungsprogramme, etc.
KI erledigt also schon heute menschliche Arbeiten. Wird das noch zunehmen?
KI wird früher oder später alles bewegen. Während der Industrialisierung wurden die nicht anspruchsvollen Tätigkeiten automatisiert. Mit KI ist es umgekehrt: Die anspruchsvollsten Aufgaben sind künftig Kandidaten für eine Automatisierung.
Wie lässt sich die Anwendung von KI in die IT-Infrastruktur-Planung einbeziehen?
Heute muss man die Anwendung von KI evaluieren wie eine Applikation: den Bedarf analysieren und umsetzen. Eine Infrastruktur, die mit grossen und komplexen Data Warhouses und den Analyseprogrammen fertig wird, ist grundsätzlich geeignet für die Implementation von KI.
Werden sich die Ansprüche an ein Rechenzentrum verändern?
Nein, kurzfristig nicht. Wenn wir heute beispielsweise ein FDPS-System (Fraud Detection and Prevention System) integrieren, dann unterscheidet sich die technische Seite nicht von anderen Integrationen.
Wird sich die Zusammenarbeit zwischen Business und IT künftig, d.h. durch den Einsatz von KI verändern?
Ja, ganz grundlegend. Die IT wird nicht mehr für das richtige Funktionieren der Applikation verantwortlich sein. Diesen Part muss künftig das Business übernehmen.
Das müssen Sie jetzt aber erklären.
Die IT integriert das System, das muss natürlich laufen. Das System selbst wird aber vom Business trainiert und kann nur so gut sein, wie dieses Training. Die IT kann hier selbstverständlich unterstützen und als eine Art Bindeglied zwischen Business und KI dienen.
Welche Skills wird es vermehrt brauchen für die Anwendung von KI?
Es wird konventionelle IT-Fachleute brauchen, die aber die Programmiersprachen beherrschen, in denen KI implementiert wird. Java beispielsweise, Python oder das Google Framework TensorFlow. Ebenfalls sehr wichtig ist Cyber Security.
Ein weiter Begriff.
Stimmt. Darunter fällt unter anderem die klassische Abwehr von Angriffen, für die KI ein beliebtes Ziel sein wird. Compliance wird ebenfalls immer stärker zur technischen Disziplin. Wir werden zunehmend „Para-Legals“ brauchen, IT-Fachkräfte mit juristischem Grundwissen, oder umgekehrt Juristen, die sich intensiv mit der Technologie befassen. Der Gesetzgeber ist hier stark gefordert. Es gibt international bereits Bewegung in Richtung „Gesetze für KI“: In der Datenschutz-Grundverordnung gibt es z.B. den Artikel 22, der sich explizit auf Machine Learning bezieht. Wird eine Entscheidung vollautomatisiert und adaptiv gefällt, also bspw. von einem Machine-Learning-System – und birgt diese Entscheidung ein Datenschutzrisiko für eine betroffene Person (z.B. Kunde) – so muss das offengelegt werden und der Kunde darf verlangen, dass der Fall durch einen Menschen beurteilt wird. Das kann für digitale Startups eine besondere Herausforderung sein. Weitere Gesetze, die sich mit KI befassen, sind global unterwegs oder bereits finalisiert.
ZUR PERSON:
Rainer Kessler hat Rechts-, Wirtschafts- und Informatikstudien abgeschlossen, ist zertifizierter Ausbildner für die Datenschutz-Grundverordnung sowie Beirat von IFGICT und Teilnehmer von Mindfire, einem Think-Tank für KI. Rainer Kessler forscht und lehrt in Cyber-Sicherheit und Artificial-Intelligence-Safety. Er berät Grosskonzerne, KMUs, Regierungsorganisationen und das Militär.
NICHT VERPASSEN!
Rainer Kessler tritt als KI-Experte am 12. IT Security Day auf. Mehr erfahren und anmelden auf:
www.it-securityday.ch
Lesen Sie mehr zu massgeschneiderten Security-Lösungen.
- Published in Expertenstatements, IT Security, News
Erster Cisco Firejumper ELITE der Schweiz
Am Freitag, 4. Mai 2018, wurde mit Andreas Broger der erste Cisco Firejumper ELITE der Schweiz gekürt. Weltweit ist Andy der 129. Cisco Firejumper, der den Status ELITE erreicht hat. Er konnte sich alle vier Security-Themengebieten beweisen und das zusätzliche Assessement zum Firejumper ELITE meistern.
Was ist Cisco Firejumper überhaupt?
Die Cisco Firejumper Academy ist ein Programm für System Engineers mit dem Focus auf Security. Dabei wird das ganze Cisco Security Portfolio durchleuchtet und entsprechende Schulungen und Proof of Values durchgeführt. Cisco unterscheidet dabei folgende Themengebiete:
Jedes Themengebiet ist dabei in fünf Stufen aufgeteilt, wovon jede Stufe die theoretischen und praktischen Fähigkeiten im entsprechenden Gebiet prüft. Mit der fünften Stufe wird zudem von der ITRIS Enterprise AG und Cisco Schweiz die Unterstützung und Förderung des Mitarbeiters bestätigt. Stufe 5 kann immer nur von einem System Engineer pro Unternehmen per Themengebiet belegt werden.
Ein Firejumper ELITE hat in einem Bereich die Stufe 5 und in den restlichen Bereichen Stufe 4 erreicht. Nach der Nomination seitens Cisco wird der Firejumper, in einem speziellen Assessement, nochmals getestet. Dabei wird geprüft ob der Anwärter auch alle Themengebiete beherrscht, Kunden-Referenzen über diese liefern kann und sich in der Community engagiert. Letzteres beinhaltet unter anderem Präsentationen oder Publikationen über eines der Themengebiete.
Unsere Zertifizierung ist Ihr Vorteil
Natürlich beinhaltet die Zertifizierung auch für Sie als Kunden entsprechende Vorteile. So profitieren Sie von einem hoch-qualifizierten Cisco Security Partner, welcher einen direkten Draht zu Cisco pflegt und technologisch immer auf dem neusten Stand ist. Durch die Zertifizierung beweist der Partner nicht nur theoretisches, sondern auch praktisches Know-how über alle Security-Themengebiete hinweg.
Durch den starken Rückhalt und monatlichen Calls mit der gesamten Firejumper Community werden Probleme schnell adressiert und Neuig keiten gelangen direkt zum Partner. Firejumper werden ständig gefördert und weitergebildet – und damit haben Sie immer einen top ausgebildetetn Partner an Ihrer Seite.
Wir sind sehr stolz, den ersten Firejumper ELITE der Schweiz zu beschäftigen und gratulieren Andy Broger herzlich!
P.S.
Die nächste Möglichkeit, Andy Broger live zu hören, ist am ITRIS Security Halbtages-Event am 26. Juni in Egerkingen und am 28. Juni in Winterthur. Mehr Infos dazu folgen in Kürze.
- Published in IT Security, News
Check Point CPX Switzerland 2018
Die Welt von heute wird immer vernetzer und somit die Sicherung von IT-Umgebungen immer komplexer. Wir stehen jetzt vor der fünften Generation von Cyber Angriffen, die ausgefeilter denn je sind und den konventionellen Schutz (welchen die meisten Unternehmen für Mobilgeräte, Cloud, Unternehemensnetzwerke und IoT verwenden) umgehen.
Check Point Gen V Cyber Security umfasst die Sicherheitslösungen der neuen Generation, damit Ihr Unternehmen nicht hinter dem Niveau der Angriffe bleibt, gegen die Sie sich schützen müssen.
Wir sind 4 Star-Partner von Check Point (höchster Partnerstatus innerhalb der Schweiz). Besuchen Sie uns auf der diesjährigen Check Point Experience in der Schweiz am 5. Juni in Baden und erfahren Sie, wie Sie Ihr Business auf die fünfte Generation Cyber Security vorbereiten.
Alle Informationen rund um Agenda und Anmeldung finden Sie unter: CPX Switzerland 2018
- Published in IT Security, News
Industrie im Visier von Cyberkriminellen
Industrie im Visier von Cyberkriminiellen – weitere OT und IoT-Attacken in Sicht
Fertigungsbetriebe waren schon immer ein beliebtes Ziel für Cyberangriffe, da sie aufgrund der verteilten Werke und Betriebe eine erweiterte Angriffsfläche bieten. Doch mit WannaCry, Nyetya und Co. wurde 2017 ein neues Level erreicht. Dies zeigt der kürzlich veröffentlichte Annual Security Report 2018 von Cisco auf.
Der jährliche Cybersecurity Report hebt einige der wichtigsten Trends in der Entwicklung von Malware und deren Auswirkungen auf Systeme und Daten hervor und zeigt konkrete Schritte für Unternehmen auf, um den Gegnern immer einen Schritt voraus zu sein. Die Rolle des Internet der Dinge (Internet of Things, IoT) und seine Auswirkungen auf Sicherheitsarchitekturen und -prozesse werden dabei ebenso analysiert wie die Frage, wie künstliche Intelligenz (KI), Automatisierung und Technologien des maschinellen Lernens eingesetzt werden, um böswillige Aktivitäten zu mindern.
Aus fertigungstechnischer Sicht gibt es einige wichtige Erkenntnisse über die Auswirkungen, die das Internet der Dinge auf die Betriebstechnik hat:
- 31% der Sicherheitsexperten gaben an, dass ihre Organisationen bereits Cyber-Angriffe auf die OT-Infrastruktur erlebt haben.
- 38% gaben an, dass sie davon ausgehen, dass Angriffe im nächsten Jahr von IT auf OT ausgedehnt werden.
- 69% der Unternehmen glauben, dass OT ein lebensfähiger Angriffsvektor im Jahr 2018 ist.
- IoT-Botnets werden immer grösser und leistungsfähiger, aber nur wenige Unternehmen sehen sie derzeit als unmittelbare Bedrohung an.
Effektive Praktiken und Herausforderungen
Um sich vor Schwachstellen zu schützen, zeigen Industriekunden im Rahmen des Annual Cybersecurity Reports einige der Möglichkeiten auf, wie sie ihre Sicherheitsarchitektur verbessern können.
- Mehr als 50% gaben an, dass sie eine Defense-in-Depth-Strategie in der Industriezone anwenden.
- Über 80% sagten aus, dass zonenbasierte industrielle Firewalls den Perimeter effektiv schützen.
- Mehr als die Hälfte der Befragten ist der Meinung, dass die Sicherheitstools, die sie innerhalb der Industriezone einsetzen, sehr effizient sind.
- Die wichtigsten Elemente im Rahmen einer umfassenden Sicherheitsstrategie, die von den Befragten in dem Bericht erstellt werden, sind Virenschutz, Verschlüsselung und Port-Sicherheit.
Cisco ist führend im Bereich industrieller Sicherheitslösungen und stellt Werkzeuge bereit, die Sie zur Erkennung von verdächtigem Datenverkehr, Richtlinienverstössen und infizierten Geräten in Ihrer Arbeitsumgebung benötigen. Die Cisco Technologie trägt dazu bei, Risiken für den gesamten (verschlüsselten und unverschlüsselten) Datenverkehr zu reduzieren und hilft Ihnen, nachzuvollziehen, wie, wann, wo und warum sich Benutzer und Geräte mit Ihrem Netzwerk verbinden.
Erfahren Sie mehr zu den Cisco Industrie-Lösungen unter www.cisco.de/manufacturing
- Published in Expertenstatements, IT Security
DDoS-Schutz: Brauche ich das?
Die Anzahl von DDoS-Attacken nimmt nach wie vor zu. Lösungen von Internet-Providern bieten aber oft keinen ausreichenden Schutz. ITRIS Enterprise arbeitet hierfür mit Radware, dem Technologieführer in Sachen DDoS-Schutz, zusammen. Die SBB haben bereits eine Lösung von Radware im Einsatz – und sind bestens gegen Angriffe gewappnet.
Digitec, Coop, Interdiscount: Im März 2016 fielen gleich mehrere Schweizer Webseiten-Betreiber DDoS-Attacken zum Opfer. Die Online-Shops waren teilweise für mehrere Stunden nicht zu erreichen – der immense wirtschaftliche Schaden, der durch die Cyberattacken entstand, lässt sich nur erahnen. Ein schwarzer Tag für den Schweizer E-Commerce.
Die Anzahl von DDoS-Attacken nimmt nach wie vor zu. Das belegt der «Global Application & Network Security Report 2017-18” von Radware, dem Technologieführer in Sachen DDoS-Schutz. Die Verbreitung von DDoS-Attacken stieg im Vergleich zum Vorjahr um 10 Prozent, fast zwei von fünf Unternehmen seien von Angriffen betroffen.
Kein Know-how für DDoS-Attacken nötig
DDoS-Attacken stellen aus unterschiedlichen Gründen eine zunehmende Gefahr für Webseiten-Betreiber dar. Gerade die rasante Zunahme von IoT-Geräten spielt den Angreifern in die Karten: vernetzte Kühlschränke, Toaster oder Überwachungskameras dienen ihnen als Einstiegstor für DDoS-Angriffe – ohne dass die Besitzer etwas davon merken. Darüber hinaus sind für DDoS-Attacken gar keine Hacker-Kenntnisse nötig. Wer andere schädigen will, kann heute DDoS als Service von entsprechenden Anbietern beziehen.
Unter den Angriffen leidet nicht nur die Reputation des Unternehmens. Die Attacken legen auch das Online-Geschäft lahm, was wiederum finanzielle Schäden verursacht – genauso wie das Lösegeld, das die Angreifer in diesem Zusammenhang zu erpressen versuchen. Unternehmen müssen sich daher fragen, ob und in welchem Ausmass ein DDoS-Schutz für sie Sinn macht. Eine Risikobeurteilung, in der das Schadenspotenzial und die Eintrittswahrscheinlichkeit von DDoS-Angriffen analysiert werden, kann hier weiterhelfen.
SBB setzt auf On-Premises Anti-DDoS Appliance von Radware
Die Vorfälle vom März 2016 haben gezeigt: Auch wer einen DDoS-Schutz von seinem Internet Service Provider (ISP) abonniert, bleibt nicht vor Angriffen verschont. Denn die Bandbreite, die bei den ISPs für den Schutz zur Verfügung steht, muss auf alle Kunden aufgeteilt werden – und ist somit zu gering, um wirksam schützen zu können. Zwei andere Lösungsansätze sind da effektiver: Entweder entscheidet man sich für eine hybride Lösung: bei dieser ist ein On-Premises Anti-DDoS Appliance für abgeschwächte Angriffe im Einsatz; über eine Cloud-Anbindung werden auch volumetrische Angriffe, die von mehreren Systemen gleichzeitig ausgehen, abgefangen. Oder man setzt auf eine Always-on-Lösung, die ausschliesslich über die Cloud betrieben wird. Beide Lösungen haben unterschiedliche Vor- und Nachteile: Bei der Always-on-Lösung fallen keine Anschaffungskosten an, der Installations- und Betriebsaufwand ist sehr gering, auch ist nur wenig Know-how nötig. Der Hybridansatz erlaubt dafür ein besseres Reporting und eine höhere Flexibilität bei Filteranpassungen.
Auch die SBB waren 2016 von DDoS-Angriffen betroffen – trotz aktivem DDoS-Schutz durch den Provider. Grosse Systemausfälle waren die Folge – als mit Abstand wichtigster Schweizer Dienstleister im Personen- und Gütertransport kann sich die SBB keine Ausfälle diese Art leisten. Nach einem aufwendigen Evaluationsverfahren entschieden sich die SBB letztlich für eine on-Premises Anti-DDoS Appliance von Radware, als Ergänzung zum DDoS-Schutz beim Provider.
Radware verfügt über jahrelange Erfahrung im Bereich DDoS-Schutz und stellt ihre Technologie Herstellern wie Check Point und Cisco als OEM-Produkt zur Verfügung. Zudem verfügt Radware für die Anbindung ihrer neun weltweit verteilten Scrubbing Center mit mehr als 3.5TB/s Bandbreite über ein Vielfaches an Kapazität als das, was die ISPs ihren Kunden anbieten können. Wir von der ITRIS Enterprise arbeiten im Bereich DDoS-Schutz und Prävention mit Radware (www.radware.com) zusammen – und haben uns bewusst für den Technologieführer in diesem Bereich entschieden.
- Published in Expertenstatements, IT Security, News
Neue Datenschutzrichtlinie der EU GDPR
GDPR (General Data Protection Regulation), die neue Datenschutzrichtlinie der EU, tritt dieses Jahr in Kraft – und kommt voraussichtlich 2019 in der Schweiz zum Einsatz. Die Verordnung stellt Unternehmen beim Umgang mit personenbezogenen Daten vor neue Herausforderungen. Wir zeigen Ihnen, auf was Sie achten müssen.
Die neue Verordnung DSGVO/GDPR regelt einen einheitlichen Datenschutz von personenbezogenen Daten durch private Unternehmen und öffentliche Stellen. Der Datenschutz betrifft EU-Bürger oder Personen mit Wohnsitz in der EU. Dank der Datenschutzrichtlinie können Bürger beim Unternehmen nun Auskunft über die gesammelten Personendaten verlangen – und deren Löschung beantragen. Damit Unternehmen dieser Verordnung gerecht werden, müssen sie genau wissen, wo welche Daten gespeichert und abgelegt werden.
Wen betrifft die Verordnung?
Ab Mai 2018 gilt die Verordnung für alle Schweizer Unternehmen, die
- Angestellte aus der Europäischen Union beschäftigen
- die Datenverarbeitung von EU-Bürgern durchführen
- Datenhaltungen von Bürgern mit Wohnsitz in der EU besitzen.
Wenn die Schweizerische Eidgenossenschaft die Verordnung 2019 übernimmt, gelten diese Regelungen auch für Schweizer Bürger.
Was bedeutet das für Ihr Unternehmen?
Für Unternehmen stellt die saubere Datenhaltung das grösste Problem dar: Nicht selten speichern sie lieber ein paar Daten zu viel als zu wenig. Durch das Wachstum eines Unternehmens wird die akkurate Datenhaltung allerdings oftmals vernachlässigt; denn die Datenablage wird meist nur sehr verzögert an die neue Firmengrösse angepasst. Stellen Sie sich daher folgende Fragen:
- Welche Daten werden gesammelt?
- Weiss Ihr Unternehmen, wo die Daten abgelegt sind?
- Braucht es in Ihrer Datensammlung alle Informationen oder wird auf Vorrat gespeichert?
- Wo sind die personenbezogenen Daten gespeichert? Wer hat Zugriff auf diese Daten? Wer verarbeitet sie?
Gerade bei personenbezogenen Daten ist es umso wichtiger, dass Ihr Unternehmen genau weiss, wer auf welche Daten zugreifen darf und wer nicht. Schliesslich hört die Zugriffsberechtigung nicht einfach bei den internen Mitarbeitern auf. Wenn Sie mit externen Partnern, Lieferanten etc. zusammenarbeiten, müssen diese ebenfalls in einem Zugriffskonzept berücksichtigt werden. Denken Sie bei der nächsten Datenbereinigung auch über eine Klassifizierung nach. So können Sie personenbezogene Daten in Zukunft noch schneller identifizieren.
Die neue GDPR-Verordnung regelt auch das Vorgehen bei Datenschutzverletzungen. Diese können intern – z. B. durch Datenabzug von Mitarbeitern – oder extern durch Cyber-Angriffe entstehen. Wenn ein solches Ereignis eintritt, ist das Unternehmen verpflichtet, innerhalb von 72 Stunden die Datenschutzbehörde zu informieren. Dieser muss mitgeteilt werden, welche Daten in welchem Umfang vom Verstoss betroffen sind. Ausserdem müssen die betroffenen Personen umgehend über das Delikt informiert werden. Wenn Sie den Verstoss nicht bei der Datenschutzbehörde melden, können Strafen in Höhe von bis zu 2 % des Unternehmensumsatzes fällig werden. Bei groben Verstössen kann sich die Strafe auf bis zu 4 % des Unternehmensumsatzes erhöhen.
Es empfiehlt sich deshalb, die betroffenen Systeme permanent zu überwachen. So bemerken Sie nicht nur Datenschutzverletzungen. Sie können gegenüber den Behörden auch eine Nachvollziehbarkeit vorweisen. So vermeiden oder verkleinern Sie das Risiko der Fahrlässigkeit.
Mit der Verordnung müssen Unternehmen auch neue, spezifische Prozesse einführen. Etwa muss klar geregelt sein, wie eine Meldung an die Datenschutzbehörde abläuft. Oder wie eine Person, die eine Auskunft über ihre personenbezogenen Daten wünscht, genau identifiziert wird. Damit diese Vorgaben verantwortungsvoll umgesetzt werden können, sollte im Unternehmen ein Datenschutzverantwortlicher bestimmt werden. So werden die technische und organisatorische Umsetzung zentral gesteuert. Sensibilisieren Sie zudem Ihre Mitarbeiter zum Thema GDPR. Nur so gewährleistet ihr Unternehmen einen verantwortungsvollen Umgang mit Daten.
- Published in Expertenstatements, News
- 1
- 2