SHE-Blogpicks

Segen für CIOs: sechs Monate DSGVO

Posted by in Allgemein

Diese Seite teilen:

Ein halbes Jahr nach Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO/GDPR) hat sich das Regelwerk bei allen noch existierenden Unklarheiten hinsichtlich Durchführung als Segen für CIOs und andere IT-Entscheider erwiesen. Diese Ansicht vertritt Bryan Betts im Multiautorenblog von Computer Weekly. Der Grund vor allem: Datenschutz und der Wert von Daten würden durch die monatelange starke Präsenz des Themas endlich auch auf den Vorstandsetagen angemessen wahrgenommen. Darüber hinaus erweise sich das die DSGVO zunehmend als „Goldstandard“ für Datenschutz; vergleichbare Regelwerke entstünden auch außerhalb der EU.

0

Attacken: Taktiken und Trends

Posted by in Allgemein

Diese Seite teilen:

Welche Taktiken haben Kriminelle im zu Ende gehenden Jahr bei Angriffen auf IT-Systeme von Unternehmen und Organisation verfolgt? Welche Trends ergeben sich daraus? Und: Wie können Angegriffene beziehungsweise Gefährdete sich und ihre digitalen Ressourcen schützen? Antworten auf diese Fragen versprechen die Security-Experten von Crowdstrike im Cyber Intrusion Services Casebook 2018. Das pdf-Dokument kann kostenfrei heruntergeladen werden.

0

2019: KI-Deployment wird schwierig

Posted by in Allgemein

Diese Seite teilen:



Welche Tech-Trends werden 2019 prägen? Dieser Frage gehen alljährlich Analysten, Marktforscher und Futuristen nach. Informationweek-Autorin Cynthia Harvey hat zehn Prognosen gesammelt und zusammengefasst, die ihr am überzeugendsten erschienen – darunter: IT-Talente bleiben knapp, Roboter und KI werden infolgedessen wichtiger und weiter entwickelt. Und die zunehmende Entwicklung von Künstlicher Intelligenz läuft auf erhebliche Probleme beim Deployment dieser Anwendungen hinaus.

0

KI-Strategie mit Fehlern

Posted by in Allgemein

Diese Seite teilen:

Die vor einer Woche verabschiedete nationale KI-Strategie der Bundesregierung vernachlässige wichtige Aspekte, kritisiert MatthiasBecker in Telepolis. So fehle etwa ein industriepolitisches Konzept, das außer dem Ziel der Innovationsförderung auch eine Sozial- und Arbeitsmarktpolitikumfasst und so auf die gesellschaftlichen Folgen des KI-Einsatzes eingeht. Und dieChance zur Kooperation mit Frankreich, von wo ein gemeinsames Forschungszentrumvorgeschlagen worden war, habe man verpasst. Die in der KI-Strategievorgeschlagene Vernetzung bestehender Forschungseinrichtungen zu einem „virtuellenZentrum“ ist für ihn keine Alternative.

0

Threat Modeling – unter anderem mit Pasta

Posted by in Allgemein

Diese Seite teilen:

Cyber-Risiken nehmen zu, wie man weiß. Threat Modeling dient dazu, externe und interne Risiken für IT-Systeme zu identifizieren und priorisieren. Im CERT-Blog des Software Engineering Institute SEI der Carnegie-Mellon-Universität beschreibt und bewertet Nataliya Shevchenko ausführlich zwölf Methoden des Threat Modeling, darunter Verfahren mit so interessanten Namen wie PASTA (Process for Attack Simulation and Threat Analysis). Für alle Threat-Modeling-Verfahren gilt, so die Software-Entwicklerin: Je früher im Entwicklungsprozess man damit beginnt, desto besser der Effekt.

0