Data-Loss-Prevention (DLP)

News : Data-Loss-Prevention (DLP)

  • Oktober 26, 2017 26 Okt.'17

    Kostenloser E-Guide: Office 365 sicher betreiben

    Der Einsatz von Office-Anwendungen ist geschäftskritisch. Ebenso wie die Daten, die mit den Applikationen verarbeitet werden. Daher muss Sicherheit oberste Priorität haben.

  • September 12, 2017 12 Sept.'17

    it-sa 2017: DLP-Lösung für Endpunkte

    Den Verlust oder Diebstahl von Daten über Arbeitsplatzrechner im Unternehmen soll Endpoint Protector 5 verhindern. Die DLP-Lösung wird auf der diesjährigen it-sa vorgestellt.

  • September 06, 2017 06 Sept.'17

    EU-DSGVO: Status personenbezogener Daten häufig unklar

    Offensichtlich sind Unternehmen keineswegs so gut auf die EU-DSGVO vorbereitet, wie sie selbst glauben. Insbesondere hinsichtlich der personenbezogenen Daten herrscht Unklarheit.

  • August 14, 2017 14 Aug.'17

    Unternehmen sind auf Insider-Angriffe schlecht vorbereitet

    Meist richten Unternehmen ihr Augenmerk in Sachen Security bei Abwehr und Reaktion auf externe Angriffe. Viele Sicherheitsvorfälle werden jedoch mit regulären Zugangsdaten verübt.

Alle News ansehen

Ratgeber : Data-Loss-Prevention (DLP)

Alle Ratgeber ansehen

Tipps : Data-Loss-Prevention (DLP)

Alle Tipps ansehen

Antworten : Data-Loss-Prevention (DLP)

Alle Antworten ansehen

Meinungen : Data-Loss-Prevention (DLP)

Alle Meinungen ansehen

Features : Data-Loss-Prevention (DLP)

Alle Features ansehen

E-Handbooks : Data-Loss-Prevention (DLP)

  • Datenschutz, Datensicherheit und Compliance

    Die Situation ist bekannt: Da steht mal wieder ein abteilungsübergreifendes Meeting an und auf den Unternehmensfluren herrschen völlig unterschiedliche Ansichten hinsichtlich der Begrifflichkeiten. Und das kann gerade beim Thema Compliance durchaus von großer Bedeutung sein. Denn in diesem Zusammenhang geht es ja häufig darum, sich genau an Regelwerke zu halten. Und da können unterschiedliche Auffassungen hinsichtlich der Bedeutung einer Bezeichnung schon einmal weitreichende Folgen haben. Damit zumindest in Sachen Compliance, Datensicherheit und Datenschutz ein wenig Übersicht geschaffen werden kann, haben wir wichtige Fachbegriffe, Definitionen und ihre jeweilige Bedeutung zusammengefasst. Was heißt eigentlich „Security by design“ und wie unterscheiden sich SOC 2 und SOC 3? Diese und weitere Fragen beantwortet Ihnen dieser E-Guide. Weiterlesen

  • Grundlagen Netzwerksicherheit: DDoS

    Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Auch Unternehmen, die bislang davon ausgingen, kein attraktives Ziel für eine DDoS-Attacke zu sein, sehen sich zunehmend Angriffen ausgesetzt. Gezielte Attacken lassen sich bereits zu relativ günstigen Budgets in entsprechenden Märkten „buchen“. Damit sind heutzutage Unternehmen jeder Größe ein Ziel für entsprechende Angriffe. Die Bedrohungslage durch DDoS-Attacken hat sich daher weiter verschärft. Die Angreifer nutzen inzwischen IoT-Botnetze und auch Cloud-Dienste für ihre Attacken. Nun gibt es keinen hundertprozentigen Schutz vor DDoS-Angriffen, beziehungsweise den Folgen die daraus resultieren. Aber Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide. Weiterlesen

  • Infografik: EU-Datenschutz-Grundverordnung Teil 1

    Unternehmen bleibt bis zum Frühjahr 2018 Zeit, die EU-Datenschutz-Grundverordnung umzusetzen. Da gilt es intern Prozesse, Software und Checklisten auf den Prüfstand zu stellen. Diese Infografik liefert Ihnen die wichtigsten Punkte, die es zu beachten gibt, auf einen Blick. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close