Datenbank-Sicherheitsmanagement

News : Datenbank-Sicherheitsmanagement

Alle News ansehen

Ratgeber : Datenbank-Sicherheitsmanagement

Alle Ratgeber ansehen

Tipps : Datenbank-Sicherheitsmanagement

Alle Tipps ansehen

Antworten : Datenbank-Sicherheitsmanagement

Alle Antworten ansehen

Meinungen : Datenbank-Sicherheitsmanagement

Alle Meinungen ansehen

Features : Datenbank-Sicherheitsmanagement

Alle Features ansehen

E-Handbooks : Datenbank-Sicherheitsmanagement

  • DevOps und Security kombinieren

    Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation. Und hierfür ist es wichtig, dass das Thema Sicherheit direkt in den Entwicklungsprozess eingebettet wird. Und lässt sich in wenigen Schritten bewältigen. Richtig implementiert, ist dann nicht einmal unbedingt ein Kompromiss zwischen Agilität und Sicherheit vonnöten. Ein wichtiges Thema sind dabei die jeweiligen Tools. So sollten Sicherheitsverantwortliche sich durchaus mit den DevOps-Werkzeugen beschäftigen. Wenn Entwickler sich ihrerseits mit den Tools in Sachen Anwendungssicherheit auseinandersetzen, ist die Integration von Security in DevOps gar nicht so schwierig. Weiterlesen

  • Infografik: EU-Datenschutz-Grundverordnung Teil 2

    Die Umsetzung der EU-Datenschutz-Grundverordnung beschäftigt nicht nur IT-Abteilungen, sondern viele Fachabteilungen in Unternehmen. Und die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten, den neuen Richtlinien gerecht werden. Denn betroffen sind von der EU-DSGVO oder auch GDPR (General Data Protection Regulation), wie die neue Verordnung international heißt, keineswegs nur Unternehmen innerhalb der EU. Die Regelung gilt für Firmen weltweit, ob ihren Sitz nun in Australien oder in den USA liegt, wenn diese denn Daten von EU-Bürgern verarbeiten. Weiterlesen

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken iPhones der Management-Etage, die in die Unternehmens-Infrastruktur integriert werden mussten, so ist heute ein ganzer Zoo an mobilen Geräten mit unterschiedlichen Betriebssystemen und -versionen zu verwalten. Das Hauptproblem dabei ist, die Sicherheit für die Unternehmens-Infrastruktur und -daten weiterhin zu gewährleisten. Welche der vielen mobilen Betriebssysteme Unternehmen unterstützen sollten, hängt von einer Reihe von Faktoren ab. Aber Sicherheitsfunktionen spielen dabei eine zentrale Rolle. Um sich zu schützen, reicht jedoch die Abwehr mobiler Malware allein nicht aus. Mit MDM- und MAM-Software (Mobile Device Management und Mobile Application Management) kann die IT Sicherheitsrisiken bei mobilen Daten vermindern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close