Top-Stories

Datenschutz dank Cyberversicherungen?

Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich?

CIAM vs. IAM: Kundenkonten richtig verwalten

Viele Firmen setzen bereits IAM-Lösungen für ihre Mitarbeiter ein. Lassen sich diese Systeme auch für das Management von Kunden-Accounts nutzen oder gibt es wichtige Unterschiede?

DevOps braucht Zugriffsschutz

DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen lassen sich die Sicherheitsrisiken minimieren.

Sicherheitskonzept nach Datenschutz-Grundverordnung

Eine Aufsichtsbehörde für den Datenschutz hat ein Modell zur Auswahl angemessener Sicherungsmaßnahmen vorgestellt. Dieses hilft bei der Umsetzung der Datenschutz-Grundverordnung.

Alle Top-Stories ansehen

News

  • DSGVO-Risiken per Software aufspüren

    Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Damit soll man nun unter anderem die eigenen Problemzonen in Sachen DSGVO besser erkennen können.

  • Gratis-eBook: Datenschutz in der Praxis umsetzen

    Bei jeder neuen Anwendung und bei jedem neuen Projekt muss die DSGVO berücksichtigt werden. Da hilft es, die jeweiligen Risiken im Unternehmen richtig zu erkennen und zu bewerten.

  • Die 10 beliebtesten Security-Artikel 2018

    Datenschutz im Allgemeinen und die DSGVO im Besonderen sind häufig bei den meistgelesenen Sicherheitsartikel 2018 vertreten. Gerne auch in Kombination mit Microsoft-Produkten.

Alle News ansehen

Tipps

  • Die Multifaktor-Authentifizierung für Azure einrichten

    Immer wieder kommt es zu katastrophalen Datendiebstählen aus der Cloud. Mit einer solide konfigurierten Multifaktor-Authentifizierung für Microsoft Azure wäre das nicht passiert.

  • Daten in der Cloud richtig schützen

    Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an?

  • Neue Sicherheitsfunktionen für AWS S3 Buckets

    Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien.

  • Tipps zur Absicherung von Containern

    Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können.

  • So kann man Angreifer ablenken und täuschen

    Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots.

  • Schwachstellen in Anwendungen aufspüren

    Sicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten?

Alle Tipps ansehen

Pro+ Downloads zum Thema Sicherheit

Alle ansehen

Features

Alle Features ansehen

Ratgeber

  • Umsetzung der Betroffenenrechte nach DSGVO

    Auch die Einschränkung der Verarbeitung gehört zu den Betroffenenrechten nach Datenschutz-Grundverordnung (DSGVO/GDPR). Zur Umsetzung gehört mehr als eine Kennzeichnung der Daten.

  • Die Windows Firewall im Griff behalten

    Die Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten.

  • Windows 10 und Windows Server gegen Ransomware härten

    Ransomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht.

Alle Ratgeber ansehen

Antworten

  • Containerumgebungen richtig absichern

    Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen.

  • Warum das Preloading von HSTS riskant ist

    HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken.

  • Die Herausforderung, Wechseldatenträger zu untersagen

    Viele Unternehmen stehen vor der Entscheidung, wie sie mit der Nutzung von Wechseldatenträgern umgehen wollen. Ein Verbot umzusetzen, bringt auch Herausforderungen mit sich.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close