Essential Guide

IT-Sicherheit: Cloud-Nutzung, Benutzerkonten und Datenschutz im Griff behalten

Die Anforderungen an die IT-Sicherheit unterliegen einem erheblichen Wandel. Dieser Essential Guide liefert Ihnen dazu die notwendigen Ratgeber.

Einführung

Das Thema IT-Sicherheit sieht sich in vielen Bereichen massiven Herausforderungen ausgesetzt. So ist beispielsweise die Welt bei Benutzerkonten und Zugriffsrechten oftmals aus den Fugen geraten, Cloud-Anwendungen sei Dank. Da ist dann nicht mehr nachvollziehbar, wer wo auf welche Daten zugreift. Neben der Datensicherheit ist dann auch gleich der Datenschutz mitbetroffen.
Apropos Datenschutz. Da besteht für viele Unternehmen erheblicher Handlungsbedarf, denn bis Frühjahr 2018 muss die Umsetzung der EU-Datenschutz-Grundverordnung erfolgen. Und da sind viele Unternehmen alles andere als gut vorbereitet. Das gilt auch insbesondere dann, wenn personenbezogene Daten und die Nutzung von Cloud-Diensten aufeinander treffen. Daher sollten Unternehmen die Aspekte Sicherheit und Datenschutz bei der Auswahl von Cloud-Diensten von Anfang an berücksichtigen.

1IT-Security 2017-

Bedrohungen und Risiken begegnen

Die Herausforderungen an die IT-Sicherheit haben sich massiv verändert, die Zahl der Angriffsflächen und Bedrohungen nimmt zu. Dieser Abschnitt beschäftigt sich eingehend damit, wie Unternehmen reagieren können.

Tipp

Ratgeber IT-Sicherheit: Das müssen Unternehmen wissen

Sicherheitsprobleme erkennen, Risiken einschätzen und richtig reagieren. Eine Checkliste hilft Sicherheitsverantwortlichen bei der Schadensbegrenzung. Weiterlesen

Feature

So können Unternehmen IT-Security-Risiken begegnen

Mit Technologie alleine ist den aktuellen Sicherheitsproblemen nicht beizukommen. Das Sicherheitsbewusstsein ist ein entscheidender Faktor. Weiterlesen

Feature

Die typischen Herausforderungen für CISOs

Mit welchem Problemen haben Sicherheitsverantwortliche im Alltag zu kämpfen? CISOs und Experten geben Auskunft über aktuelle Herausforderungen. Weiterlesen

Meinung

IT-Security: Standards erleichtern die Automatisierung

Wollen Unternehmen aktuellen Bedrohungen begegnen, hilft es Teile der IT-Security zu automatisieren. Dafür müssen verschiedene Tools zusammenarbeiten. Weiterlesen

Feature

IT-Sicherheit: Die Herausforderungen 2017

Neben wachsenden Bedrohungen wie etwa Ransomware oder DDoS-Angriffe, bleibt für IT-Abteilungen auch strategisch genügend in Sachen Sicherheit zu tun. Weiterlesen

2Identity und Access Management-

Zugriffsrechte und Benutzerkonten

Die Zahl der Benutzerkonten in Unternehmen hat erheblich zugenommen. Die Nutzung von Cloud-Anwendungen bringt da neue Herausforderungen mit sich. Diesen müssen Unternehmen strategisch und auch ganz praktisch begegnen.

Ratgeber

Das IAM fit für die Cloud machen

Beim Einsatz von Cloud-Anwendungen stößt das traditionelle IAM oft an seine Grenzen. Daher sind meist Anpassungen notwendig. Weiterlesen

Meinung

Mehr Transparenz bei den Benutzerrechten

Ein ständiges Überprüfen der vergebenen Identitäten und automatisierte Abläufe bei der Vergabe von Benutzerrechten erhöhen die Sicherheit erheblich. Weiterlesen

Meinung

So kann IAM IT-Abteilungen entlasten

Anwender Zugriff auf Daten und Anwendungen, die sie benötigen und gleichzeitig die IT-Sicherheit gewährleisten. Das bietet ordentliches IAM. Weiterlesen

Ratgeber

Sicherheitsrisiko privilegierte Benutzerkonten

Sie sind schnell vergeben, bergen aber große Sicherheitsrisiken - Accounts mit weitreichenden Rechten. Die Vergabe sollte mit Bedacht erfolgen. Weiterlesen

Tipp

Regeln für Passwörter anpassen

Wenn man Anwender zu möglichst komplizierten, langen Passwörter nötigt, muss dies nicht in jedem Fall die Sicherheit erhöhen. Weiterlesen

Meinung

Das Internet der Dinge ändert das Identitätsmanagement

Längst benötigen nicht mehr nur Anwender Zugriffsrechte und Identitäten. Dies gilt zunehmend auch für Dienste und Geräte. Weiterlesen

3Cloud-Sicherheit-

Cloud-Dienste sicher nutzen

Oftmals werden Cloud-Dienste bereits genutzt, bevor der Aspekt Sicherheit strategisch berücksichtigt wird. Ist dies von Anfang an der Fall, lässt sich die Security ganz erheblich verbessern.

Tipp

Problematische Cloud-Anwendungen

Unternehmen wissen häufig nicht, in welchen Cloud-Anwendungen die Mitarbeiter Firmendaten speichern. Ein paar Tipps zum Umgang mit diesem Risiko. Weiterlesen

Tipp

Daten in der Cloud sicher löschen

Bei manchen Daten muss ein Unternehmen die nachweisliche Löschung sicherstellen. Kein leichtes Unterfangen bei der Nutzung von Cloud-Diensten. Weiterlesen

4EU-Datenschutz-Grundverordnung-

Das müssen Unternehmen zur EU-DSGVO wissen

Mit den neuen europäischen Regeln in Sachen Datenschutz gibt es bei vielen Unternehmen Handlungsbedarf. Und zwar bei Anwenderunternehmen, wie Software- und Diensteanbieter gleichermaßen. Die Vorbereitung sollte frühzeitig beginnen.

Ratgeber

EU-DSGVO: Checklisten müssen risikoabhängiger werden

Will man den neuen Anforderungen an den Datenschutz gerecht werden, gilt es die bisherigen Checklisten sehr viel individueller anzupassen. Weiterlesen

Ratgeber

Datenschutz: Unternehmen und Behörden müssen kooperieren

Mit der EU-DSGVO gehen für Unternehmen neue Pflichten gegenüber Aufsichtsbehörden einher. Werden die Aufgaben nicht wahrgenommen, drohen Bußgelder. Weiterlesen

Ratgeber

Richtige Vorbereitung auf die EU-DSGVO

Unternehmen müssen in der Regel einige Anstrengungen unternehmen, um den erhöhten Informationspflichten nach DSGVO gerecht zu werden. Weiterlesen

Feature

Viele Cloud-Apps sind in Sachen Datenschutz problematisch

Aktuell entsprechen nur wenige Cloud-Anwendungen den Richtlinien der EU-DSGVO. Dies belegt eine aktuelle Studie. Weiterlesen

Meinung

EU-DSGVO: Darauf sollten Unternehmen achten

Unternehmen tun gut daran, ihre Handlungspflichten in Sachen Datenschutz ernst zu nehmen und rechtzeitig zu identifizieren. Weiterlesen

Ratgeber

EU-DSGVO: Dies bedeutet Stand der Technik

Gemäß der EU-Datenschutz-Grundverordnung wird Security gemäß dem Stand der Technik eingefordert. Aber was heißt das in der Praxis? Weiterlesen

5Was ist was bei IT-Security?-

Definitionen zu IT-Sicherheitsbegriffen

Oftmals wird ganz selbstverständlich mit Security-Begriffen hantiert. Folgende Liste hilft Ihnen in Meetings und Diskussionen den Überblick zu behalten.

Definition

Cloud Access Security Broker (CASB)

Cloud Access Security Broker (CASB) sichern die Kommunikation zwischen der Infrastruktur vor Ort und Anwendungen in der Cloud. Weiterlesen

Definition

Endpoint Security Management

Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden. Weiterlesen

Definition

Autorisierung

Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Weiterlesen

Definition

User-Account-Provisioning

User-Account-Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. Weiterlesen

Definition

Zertifizierungsstelle - Certificate Authority (CA)

Zertifizierungsstellen stellen digitale Zertifikate aus, die etwa für sicheres Online-Banking benötigt werden. Weiterlesen

Definition

Ransomware

Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld. Weiterlesen

Definition

Passphrase

Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird. Weiterlesen

Definition

Role Based Access Control (RBAC)

Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen Weiterlesen

Definition

Mandatory Access Control (MAC)

Mandatory Access Control oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf Weiterlesen

Definition

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung kombiniert verschiedene Authentifizierungsmethoden, um sich sicher bei einem Dienst oder Programm anmelden zu können. Weiterlesen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close