Identitätsdiebstahl und Datensicherheitsverletzungen

News : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle News ansehen

Ratgeber : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Ratgeber ansehen

Tipps : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Tipps ansehen

Antworten : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Antworten ansehen

Meinungen : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Meinungen ansehen

Features : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Features ansehen

E-Handbooks : Identitätsdiebstahl und Datensicherheitsverletzungen

  • Cloud-Sicherheit: Office 365 sicher betreiben

    Geht es um die Verarbeitung und Speicherung von geschäftskritischen Daten eines Unternehmens, dann kann man wohl mit Fug und Recht sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails, vertrauliche Word-Dokumente oder umfangreiche Excel-Dateien – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit. Mehr als es meist in On-Premises-Umgebungen üblich ist und oft auch mehr als den meisten Office-365-Anwendern bewusst ist. Die Bandbreite der Funktionen reicht von DLP (Data Loss Prevention) über Verschlüsselung bis hin zur E-Mail-Sicherheit. Allerdings muss man die Security-Funktionen von Office 365 mit den eigenen Anforderungen in Einklang bringen. Dabei helfen folgende Tipps und Vorgehensweisen. Und apropos DLP, mit einem Cloud Access Security Broker lassen sich DLP-Richtlinien auch für den Cloud-Betrieb umsetzen. Weiterlesen

  • Ratgeber: Privilegierte Benutzerkonten und Zugangsrechte im Griff

    Benutzerkonten mit weitreichenden Rechten sind für Angreifer ein attraktives Ziel, verschaffen sie diesen doch ebenso weitreichende Möglichkeiten im Unternehmen. Entsprechend sensibel sollten Firmen und Sicherheitsbeauftragte dieses Thema behandeln. Das Prinzip der minimalen Rechtevergabe ist daher ein zentrales Thema in diesem E-Handbook. Verkürzt gesagt ist damit gemeint, dass der Nutzer genau die Rechte erhält, die er für die Ausübung der Tätigkeit benötigt. Selbst wenn dieses Prinzip in Firmen mit besten Absichten gelebt wird, findet im Alltag oft eine schleichende Rechteausweitung statt. Entwickler sind schon aufgrund ihrer Tätigkeit meist mit sehr weitreichenden Rechten unterwegs. Die Risiken bei Softwareprojekten sollten daher bei der Sicherheitsstrategie berücksichtigt werden. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten. Weiterlesen

  • Datenschutz, Datensicherheit und Compliance

    Die Situation ist bekannt: Da steht mal wieder ein abteilungsübergreifendes Meeting an und auf den Unternehmensfluren herrschen völlig unterschiedliche Ansichten hinsichtlich der Begrifflichkeiten. Und das kann gerade beim Thema Compliance durchaus von großer Bedeutung sein. Denn in diesem Zusammenhang geht es ja häufig darum, sich genau an Regelwerke zu halten. Und da können unterschiedliche Auffassungen hinsichtlich der Bedeutung einer Bezeichnung schon einmal weitreichende Folgen haben. Damit zumindest in Sachen Compliance, Datensicherheit und Datenschutz ein wenig Übersicht geschaffen werden kann, haben wir wichtige Fachbegriffe, Definitionen und ihre jeweilige Bedeutung zusammengefasst. Was heißt eigentlich „Security by design“ und wie unterscheiden sich SOC 2 und SOC 3? Diese und weitere Fragen beantwortet Ihnen dieser E-Guide. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close