Enterprise-Data-Protection

Lesen Sie mehr über verwandte Themen: Enterprise-Data-Protection

+ Show More

News : Enterprise-Data-Protection

Alle News ansehen

Ratgeber : Enterprise-Data-Protection

Alle Ratgeber ansehen

Tipps : Enterprise-Data-Protection

Alle Tipps ansehen

Antworten : Enterprise-Data-Protection

Alle Antworten ansehen

Meinungen : Enterprise-Data-Protection

Alle Meinungen ansehen

Features : Enterprise-Data-Protection

Alle Features ansehen

E-Handbooks : Enterprise-Data-Protection

  • Ratgeber Cloud-Sicherheit

    Die Absicherung ihrer Cloud-Nutzung steht für viele Unternehmen ganz oben auf der Agenda. Kein Wunder, ist bei der Nutzung von Cloud-Diensten doch häufig einiges im Argen. Nicht genehmigte Anwendungen, nicht klassifizierte Daten und von der Transparenz der Zugangsdaten ganz zu schweigen. Mit einigen Maßnahmen und Regeln kann man da in Sachen Sicherheit sehr viel erreichen. Und nicht nur die interne Compliance erfordert ein Eingreifen bei der Cloud-Anwendung. Mit der kommenden EU-Datenschutz-Grundverordnung gehen für Cloud-Nutzer und -Anbieter neue Anforderungen in Sachen Datenübertragbarkeit einher. Oft kommt die Sicherheit bei der Bereitstellung von Cloud-Lösungen nicht von Anfang an ins Spiel. Aber es ist nie zu spät damit anzufangen, um die Cloud Security zu erhöhen. Weiterlesen

  • Ratgeber VPN – Sicherer Zugriff aufs Netzwerk

    Gilt es mobile Geräte sicher ins Firmennetz einzubinden, ist VPN nach wie vor die erste Wahl. Nahezu alle Mitarbeiter verbinden sich heute mit irgendeinem ihrer – auch privaten – Geräte mit dem Firmennetz, von irgendeinem Standort aus. Mit einem VPN-Tunnel schafft man eine sichere, verschlüsselte Verbindung ins Firmennetz. Wir haben die wichtigsten VPN-Auswahlkriterien für Sie zusammengefasst, so dass Sie ihre persönliche Checkliste anlegen können. Abseits aller Theorie liefern wir in diesem E-Handbook auch die nötige Portion Praxis. Wer das Thema VPN einfach erst mal im kleinen Rahmen angehen will, findet eine Auswahl an VPN-Tools für Windows und Linux. Und dass ein OpenVPN-Server unter Linux wahrlich schnell aufgesetzt ist, zeigt unsere Schritt-für-Schritt-Anleitung. Weiterlesen

  • Ratgeber SIEM: Security Information and Event Management richtig auswählen

    Unternehmen, die sich mit dem Gedanken tragen, eine SIEM-Lösung zu implementieren oder die vorhandene auf den Prüfstand zu stellen, sehen sich einer komplexen Situation gegenüber. Oftmals sind bereits Teillösungen im Einsatz oder die bestehenden decken nicht mehr die Realität ab – Stichwort Cloud-Infrastrukturen. Zudem zeigen sich Angreifer und Angriffsmethoden im höchsten Maße flexibel und innovativ. Daher muss ein entsprechendes Sicherheitssystem ebenfalls dynamisch und intelligent agieren. Das Zusammenspiel von Analyse, Intelligenz und Echtzeit-Informationen von außen hat inzwischen einen weit höheren Stellenwert als zu Beginn der SIEM-Entwicklung. All dies sind gute Gründe, den Einsatz der eigenen SIEM-Lösung einmal zu hinterfragen. Hierfür finden Administratoren wie Sicherheitsverantwortliche in diesem E-Handbook hilfreiche Informationen, wie sich die Technologie funktional und das Angebot der Anbieter entwickelt. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close