Unsere digitale Identität ist ein entscheidender Erfolgsfaktor für die menschenfreundliche Digitalisierung. Aber der Umgang mit ihr ist zugleich auch eines der herausforderndsten Probleme in der
WeiterlesenAutor: Firma esatus
Das Sovrin-Netzwerk als bestes Beispiel, wie Blockchain-basierte digitale Identitätssysteme Datenschutz vereinfachen und stärken
Mit ihrer neusten Veröffentlichung "Innovation Meets Compliance: Data Privacy Regulation and Distributed Ledger Technology" zeigt die Sovrin Foundation, dass Self-Sovereign Identity das flexibelste System für
WeiterlesenSteigende Cyberrisiken – Prävention die einzige Möglichkeit?
Das Thema Cyberrisiken beschäftigt uns heutzutage weitaus stärker als noch vor einigen Jahren. Unser Umfeld ist digitaler geworden und die umfassende Vernetzung steigt stetig an.
WeiterlesenGanzheitliches Governance, Risk & Compliance in Unternehmen
Governance, Risk & Compliance (GRC) spielt in Unternehmen eine immer größere Rolle, nicht zuletzt wegen steigenden regulatorischen Anforderungen an den Datenschutz und an die IT-Sicherheit.
WeiterlesenNeue DIN SPEC 3103
Im Juni wurde die DIN SPEC 3103 zur Konkretisierung und Erweiterung von Teilaspekten des ISO/TC 307 „Blockchain and electronic distributed ledger technologies“ veröffentlicht, an der
WeiterlesenDas Sovrin Network lässt die Self-Sovereign Identity Wirklichkeit werden
Im Internet gibt es keine einfache Möglichkeit zu überprüfen, wer Sie sind oder vorgeben zu sein. In der physischen Welt ist es ziemlich einfach. Es
WeiterlesenNeues Headquarter
Die esatus AG ist zum 22. Januar 2019 gemeinsam mit ihrem Schwesterunternehmen, der CJe GmbH, in ein größeres und modern ausgestattetes Bürogebäude in Langen gezogen,
WeiterlesenWarum ist Privileged Access Management (PAM) wichtig?
Um dem immer mehr an Bedeutung gewinnendem Thema Identity & Access Management gerecht zu werden, hat die esatus Academy ein Content-Bundle mit allen wichtigen Informationen
WeiterlesenBusiness- und Technical Consultant bei der esatus AG
Haben Sie sich schon immer gefragt wie ein typischer Arbeitstag bei der esatus AG als Information Security Business Consultant oder Technical Consultant aussieht? Dann sind
WeiterlesenEinführung in das Identity & Access Management
Um dem immer mehr an Bedeutung gewinnendem Thema Identity & Access Management gerecht zu werden, hat die esatus Academy ein Content-Bundle mit allen wichtigen Informationen
Weiterlesen