Datei- und Laufwerks-Verschlüsselung

News : Datei- und Laufwerks-Verschlüsselung

Alle News ansehen

Ratgeber : Datei- und Laufwerks-Verschlüsselung

Alle Ratgeber ansehen

Tipps : Datei- und Laufwerks-Verschlüsselung

Alle Tipps ansehen

Antworten : Datei- und Laufwerks-Verschlüsselung

Alle Antworten ansehen

Meinungen : Datei- und Laufwerks-Verschlüsselung

Alle Meinungen ansehen

Features : Datei- und Laufwerks-Verschlüsselung

Alle Features ansehen

E-Handbooks : Datei- und Laufwerks-Verschlüsselung

  • Cloud-Sicherheit: Office 365 sicher betreiben

    Geht es um die Verarbeitung und Speicherung von geschäftskritischen Daten eines Unternehmens, dann kann man wohl mit Fug und Recht sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails, vertrauliche Word-Dokumente oder umfangreiche Excel-Dateien – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit. Mehr als es meist in On-Premises-Umgebungen üblich ist und oft auch mehr als den meisten Office-365-Anwendern bewusst ist. Die Bandbreite der Funktionen reicht von DLP (Data Loss Prevention) über Verschlüsselung bis hin zur E-Mail-Sicherheit. Allerdings muss man die Security-Funktionen von Office 365 mit den eigenen Anforderungen in Einklang bringen. Dabei helfen folgende Tipps und Vorgehensweisen. Und apropos DLP, mit einem Cloud Access Security Broker lassen sich DLP-Richtlinien auch für den Cloud-Betrieb umsetzen. Weiterlesen

  • Ratgeber SIEM: Security Information and Event Management richtig auswählen

    Unternehmen, die sich mit dem Gedanken tragen, eine SIEM-Lösung zu implementieren oder die vorhandene auf den Prüfstand zu stellen, sehen sich einer komplexen Situation gegenüber. Oftmals sind bereits Teillösungen im Einsatz oder die bestehenden decken nicht mehr die Realität ab – Stichwort Cloud-Infrastrukturen. Zudem zeigen sich Angreifer und Angriffsmethoden im höchsten Maße flexibel und innovativ. Daher muss ein entsprechendes Sicherheitssystem ebenfalls dynamisch und intelligent agieren. Das Zusammenspiel von Analyse, Intelligenz und Echtzeit-Informationen von außen hat inzwischen einen weit höheren Stellenwert als zu Beginn der SIEM-Entwicklung. All dies sind gute Gründe, den Einsatz der eigenen SIEM-Lösung einmal zu hinterfragen. Hierfür finden Administratoren wie Sicherheitsverantwortliche in diesem E-Handbook hilfreiche Informationen, wie sich die Technologie funktional und das Angebot der Anbieter entwickelt. Weiterlesen

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken iPhones der Management-Etage, die in die Unternehmens-Infrastruktur integriert werden mussten, so ist heute ein ganzer Zoo an mobilen Geräten mit unterschiedlichen Betriebssystemen und -versionen zu verwalten. Das Hauptproblem dabei ist, die Sicherheit für die Unternehmens-Infrastruktur und -daten weiterhin zu gewährleisten. Welche der vielen mobilen Betriebssysteme Unternehmen unterstützen sollten, hängt von einer Reihe von Faktoren ab. Aber Sicherheitsfunktionen spielen dabei eine zentrale Rolle. Um sich zu schützen, reicht jedoch die Abwehr mobiler Malware allein nicht aus. Mit MDM- und MAM-Software (Mobile Device Management und Mobile Application Management) kann die IT Sicherheitsrisiken bei mobilen Daten vermindern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close