Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.
Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an
Scheidet Großbritannien Ende des Jahres ohne Vertrag aus der EU aus, droht ein Chaos – nicht nur physisch an den Zollgrenzen, sondern auch virtuell im Datenraum. …mehr
Verbraucherschützer wollen Online-Marktplätze stärker in die Pflicht nehmen. Dafür sollen europäische Regeln und Richtlinien überarbeitet werden. …mehr
Verfassungsschutz, BND und MAD dürfen künftig die sogenannte Quellen-Telekommunikations-Überwachung (TKÜ) nutzen, um Messenger-Dienste wie WhatsApp zu kontrollieren. Internet-Provider müssen mit den Diensten… …mehr
Zwar scheint sich die allgemeine Sicherheitslage etwas zu entspannen. Das trägt jedoch nicht dazu bei, dass sich die Deutschen im Netz sicherer fühlen, wie eine aktuelle Umfrage zeigt. …mehr
Die Oracle-Tochter Bluekai legt detaillierte Nutzerprofile an, mit deren Hilfe Marketiers ihre Werbung zielgenauer steuern können. Nun lagen plötzlich riesige Mengen an persönlichen Informationen frei… …mehr
Mit zusätzlichen Funktionen seiner MVISION-Plattform will McAfee Cloud- und IoT-Infrastrukturen sicherer machen. Anwender sollen dafür eine einheitliche Umgebung an die hand bekommen. …mehr
FireEye erweitert seine Security-Plattform Helix. Mit Hilfe von Machine Learning erkennt das Werkzeug verdächtiges Verhalten von Nutzern und Geräten. …mehr
Das Kammergericht Berlin nahm die Datenschutzerklärung sowie in Verbindung dazu die AGB des Internetriesen unter die Lupe. Dort befänden sich für normale Verbraucher durchaus irreführende Klauseln, die gegen… …mehr
Mit einer neu überarbeiteten Auflage ihres Buches "DSGVO - BDSG" liefern die Herausgeber Jürgen Taeger und Detlef Gabel praxisnahe Aufarbeitungen dazu. Sie liefern damit ein hilfreiches… …mehr
Die praktische Umsetzung der DSGVO hat in den vergangenen Monaten gezeigt, dass bei den Aufgaben und Pflichten viele Fragen für Verantwortliche offen oder strittig sind. Trotzdem wirkt die DSGVO als weltweite… …mehr
Die Abhängigkeit von digitalen Geschäftsmodellen wächst – und damit auch die Gefahren durch Cyber-Angriffe. Den Unternehmen drohen in den nächsten Jahren gigantische Schäden, ergab eine Studie von Accenture. …mehr
Nachdem Atos sein Angebot, Gemalto für 4,3 Milliarden Euro übernehmen zu wollen, öffentlich gemacht hatte, wehrt sich der niederländische Chipkarten-Spezialist. Eine Übernahme sei nicht im Interesse des… …mehr
SAP will Gigya übernehmen und in die eigene Kundenmanagement-Geschäftseinheit Hybris eingliedern. Der Spezialist für das Handling von Kundenidentitäten arbeitet bereits seit Jahren mit SAP zusammen. Was aus… …mehr
Die meisten Unternehmen sahen bislang keinen Grund, ein Informationssicherheits-Managementsystem (ISMS) einzuführen. Seigende Cyberrisiken und vor allem neue rechtliche Verpflichtungen haben die… …mehr
IBM baut mit dem Mainframe z14 sein Großrechnerportfolio weiter aus. Im Mittelpunkt des neuen Mainframe-Designs stehen Datenverschlüsselung und Datensicherheit, überarbeitete Recheneinheiten mit mehr… …mehr
Für rund 614 Millionen Dollar in bar will CA das Unternehmen Veracode übernehmen, einen Spezialisten für Application Security Testing. Damit will das 1976 als Computer Associates gegründete Software-Urgestein… …mehr
Im Rahmen seiner aktuellen Europa-Tour stattete Microsoft-CEO Satya Nadella auch dem Hauptstadt-Büro in Berlin einen Besuch ab. Sein vorderstes Anliegen dabei: Gemeinsam mit RZ-Partner Tim Höttges deutschen… …mehr
Je mehr Cloud-Dienste im Unternehmen Einzug halten, desto wichtiger ist eine sachgemäße Verwaltung von Nutzerkonten und Identitäten. Gerade hybride IT-Infrastrukturen aus Cloud und eigenem Data Center fordern… …mehr
Mit der Richtlinie "BSI TR-03108 Sicherer E-Mail-Transport" will das Bundesamt für Sicherheit in der Informationstechnik (BSI) die E-Mail-Anbieter dazu bringen, endlich flächendeckend die vorhandenen… …mehr
Ein neues Tool von IBM soll verhindern, dass Mitarbeiter sensible Firmendaten in die Cloud packen. …mehr