Informationssicherheit

IT-Security (2/4): Penetrationstests mit Nmap

Im ersten Artikel unserer Artikelserie »IT-Security« haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugehörigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir…

Informationsschutz in Liefernetzwerken (Supply Chain Risk Management)

Datensouveränität einfach machen – mit MYDATA Control Technologies. Zunehmend erfordern Geschäftsmodelle – vor allem getrieben durch die Digitalisierung – den Austausch und die Nutzung von Daten. Hierbei kann es sich sowohl um personenbezogene Daten als auch um Unternehmensdaten handeln. Personenbezogene…