IT-Sicherheit: Policies, Prozeduren und Richtlinien

News : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle News ansehen

Ratgeber : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Ratgeber ansehen

Tipps : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Tipps ansehen

Antworten : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Antworten ansehen

Meinungen : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Meinungen ansehen

Features : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Features ansehen

E-Handbooks : IT-Sicherheit: Policies, Prozeduren und Richtlinien

  • Ratgeber: Privilegierte Benutzerkonten und Zugangsrechte im Griff

    Benutzerkonten mit weitreichenden Rechten sind für Angreifer ein attraktives Ziel, verschaffen sie diesen doch ebenso weitreichende Möglichkeiten im Unternehmen. Entsprechend sensibel sollten Firmen und Sicherheitsbeauftragte dieses Thema behandeln. Das Prinzip der minimalen Rechtevergabe ist daher ein zentrales Thema in diesem E-Handbook. Verkürzt gesagt ist damit gemeint, dass der Nutzer genau die Rechte erhält, die er für die Ausübung der Tätigkeit benötigt. Selbst wenn dieses Prinzip in Firmen mit besten Absichten gelebt wird, findet im Alltag oft eine schleichende Rechteausweitung statt. Entwickler sind schon aufgrund ihrer Tätigkeit meist mit sehr weitreichenden Rechten unterwegs. Die Risiken bei Softwareprojekten sollten daher bei der Sicherheitsstrategie berücksichtigt werden. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten. Weiterlesen

  • Ratgeber Cloud-Sicherheit

    Die Absicherung ihrer Cloud-Nutzung steht für viele Unternehmen ganz oben auf der Agenda. Kein Wunder, ist bei der Nutzung von Cloud-Diensten doch häufig einiges im Argen. Nicht genehmigte Anwendungen, nicht klassifizierte Daten und von der Transparenz der Zugangsdaten ganz zu schweigen. Mit einigen Maßnahmen und Regeln kann man da in Sachen Sicherheit sehr viel erreichen. Und nicht nur die interne Compliance erfordert ein Eingreifen bei der Cloud-Anwendung. Mit der kommenden EU-Datenschutz-Grundverordnung gehen für Cloud-Nutzer und -Anbieter neue Anforderungen in Sachen Datenübertragbarkeit einher. Oft kommt die Sicherheit bei der Bereitstellung von Cloud-Lösungen nicht von Anfang an ins Spiel. Aber es ist nie zu spät damit anzufangen, um die Cloud Security zu erhöhen. Weiterlesen

  • Ratgeber Datenschutz: Worauf Unternehmen und Mitarbeiter achten müssen

    Das Thema Datenschutz ist heikel und wirft viele Fragen auf. Wer darf was und wie? Wer trägt die Verantwortung? Was sind die Folgen bei Fehlern und Verstößen? Auch das deutsche IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung führen zu neuen Pflichten und Änderungen. Bis 2018 soll es für die EU-Vorgaben zwar eine Übergangsfrist geben, bis die neuen Vorgaben in Kraft treten. Das ist für IT-Verantwortliche und Geschäftsleitung aber kein Grund, sich nun entspannt zurückzulehnen. Schon wegen der Übergangsfrist bleiben die bisherigen Datenschutzvorgaben rechtsgültig. Im Bereich der Richtlinien und Nachweise für den Datenschutz kommen auf Unternehmen in der EU neue Aufgaben zu. Die Vorbereitungen sollten jetzt beginnen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close