Enterprise-Data-Governance

News : Enterprise-Data-Governance

Alle News ansehen

Ratgeber : Enterprise-Data-Governance

Alle Ratgeber ansehen

Tipps : Enterprise-Data-Governance

Alle Tipps ansehen

Antworten : Enterprise-Data-Governance

Alle Antworten ansehen

Meinungen : Enterprise-Data-Governance

Alle Meinungen ansehen

Features : Enterprise-Data-Governance

Alle Features ansehen

E-Handbooks : Enterprise-Data-Governance

  • EU-Datenschutz: Tools & Ratgeber zur Umsetzung der EU-DSGVO

    Im Hinblick auf die Umsetzung der EU-Datenschutz-Grundverordnung gibt es für viele Unternehmen bis zum Frühjahr 2018 noch jede Menge zu tun. Handlungsbedarf besteht bei vielen im Hinblick auf mögliche Datenpannen. Neue Lösungen sollen dabei helfen, Datenschutzverletzungen schneller aufzuspüren. Eine besondere Herausforderung ist die Umsetzung des Rechtes auf Vergessenwerden, sprich, die Daten eines Betroffenen sicher zu löschen. Sowohl beim Finden von Datenpannen als auch bei der sicheren Datenlöschung leisten spezielle Tools hilfreiche Dienste. Wer sich noch sehr früh im Prozess der Umsetzung der EU-DSGVO befindet, kann sich mit einer schrittweisen Herangehensweise der Einhaltung der Richtlinien nähern. In diesem E-Handbook finden Sie Ratgeber und Anleitungen, die bei der Einhaltung der EU-DSGVO Hilfestellung bieten können. Weiterlesen

  • Ratgeber SIEM: Security Information and Event Management richtig auswählen

    Unternehmen, die sich mit dem Gedanken tragen, eine SIEM-Lösung zu implementieren oder die vorhandene auf den Prüfstand zu stellen, sehen sich einer komplexen Situation gegenüber. Oftmals sind bereits Teillösungen im Einsatz oder die bestehenden decken nicht mehr die Realität ab – Stichwort Cloud-Infrastrukturen. Zudem zeigen sich Angreifer und Angriffsmethoden im höchsten Maße flexibel und innovativ. Daher muss ein entsprechendes Sicherheitssystem ebenfalls dynamisch und intelligent agieren. Das Zusammenspiel von Analyse, Intelligenz und Echtzeit-Informationen von außen hat inzwischen einen weit höheren Stellenwert als zu Beginn der SIEM-Entwicklung. All dies sind gute Gründe, den Einsatz der eigenen SIEM-Lösung einmal zu hinterfragen. Hierfür finden Administratoren wie Sicherheitsverantwortliche in diesem E-Handbook hilfreiche Informationen, wie sich die Technologie funktional und das Angebot der Anbieter entwickelt. Weiterlesen

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken iPhones der Management-Etage, die in die Unternehmens-Infrastruktur integriert werden mussten, so ist heute ein ganzer Zoo an mobilen Geräten mit unterschiedlichen Betriebssystemen und -versionen zu verwalten. Das Hauptproblem dabei ist, die Sicherheit für die Unternehmens-Infrastruktur und -daten weiterhin zu gewährleisten. Welche der vielen mobilen Betriebssysteme Unternehmen unterstützen sollten, hängt von einer Reihe von Faktoren ab. Aber Sicherheitsfunktionen spielen dabei eine zentrale Rolle. Um sich zu schützen, reicht jedoch die Abwehr mobiler Malware allein nicht aus. Mit MDM- und MAM-Software (Mobile Device Management und Mobile Application Management) kann die IT Sicherheitsrisiken bei mobilen Daten vermindern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close