Data-Loss-Prevention (DLP)



Cyberbedrohungen besser erkennen
Fortschrittliche Analyse-Tools sammeln und bewerten Sicherheitsinformationen wie Alarme aus verschiedenen Quellen und entlasten so IT-Abteilungen. Mit Hilfe von maschinellem Lernen und Big-Data-Technologie automatisieren sie die Analyse der Ereignisse. So können sich Sicherheitsverantwortliche auf die wirklich wichtigen Bedrohungen konzentrieren.
News : Data-Loss-Prevention (DLP)
-
April 30, 2018
30
Apr.'18
Daten in Office 365 verschlüsseln und sicher speichern
Mit Office 365 werden anwendungsbedingt sensible Unternehmensdaten verarbeitet. TrustedGate for Office 365 verspricht zusätzliche Sicherheit bei gewohnter Office-365-Nutzung.
-
April 19, 2018
19
Apr.'18
IT-Prioritäten 2018: Was Security-Verantwortliche planen
Die EU-Datenschutz-Grundverordnung und eine erhöhte Bedrohungslage sorgen dafür, dass Unternehmen IT-Sicherheit 2018 mit besonderem Nachdruck umsetzen müssen.
-
April 11, 2018
11
Apr.'18
Identitätsdiebstahl ist die Nummer eins beim Datenmissbrauch
Falsch konfigurierte Datenbanken, unsachgemäß gehandhabte Datensätze oder Fahrlässigkeit in Sachen Sicherheit führten 2017 zur Preisgabe von 1,9 Milliarden Datensätzen.
-
Oktober 26, 2017
26
Okt.'17
Kostenloser E-Guide: Office 365 sicher betreiben
Der Einsatz von Office-Anwendungen ist geschäftskritisch. Ebenso wie die Daten, die mit den Applikationen verarbeitet werden. Daher muss Sicherheit oberste Priorität haben.
Ratgeber : Data-Loss-Prevention (DLP)
-
Exchange Server 2016: Die Datenschutz-Optionen konfigurieren
Unternehmen, die auf Exchange Server 2016 setzen, sollten sich mit Datenschutz und Datensicherheit bei der Speicherung und dem Umgang von Maildaten auseinandersetzen. Weiterlesen
-
Datenschutz-Grundverordnung: Tools zur Datenlöschung
Das Recht auf Vergessenwerden aus der DSGVO erhöht die Anforderungen an die Löschpflichten. Verschiedene Tools können bei der Umsetzung helfen. Weiterlesen
-
Eindringlinge im Netzwerk – so erkennen Sie die Warnsignale
Um Eindringlinge schnell und zuverlässig erkennen zu können, muss man genau wissen, was im Netzwerk passiert, und was davon normaler Datenverkehr ist. Weiterlesen
Tipps : Data-Loss-Prevention (DLP)
-
Bei der Cloud-Sicherheit dem Risikofaktor Mensch begegnen
Selbst wenn die besten Sicherheits-Tools zum Einsatz kommen, können bei der Cloud-Nutzung Fehler von Endanwendern oder IT-Abteilungen das Unternehmen angreifbar machen. Weiterlesen
-
Insider-Bedrohungen für Cloud-Dienste abwehren
Insider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen
-
Maßnahmen und Tools zur Cloud-Absicherung und -Erkennung
Zur Absicherung der Cloud werden zum Teil andere Vorgehensweisen und Werkzeuge als in traditionellen Strukturen benötigt. Ein Überblick über die wichtigsten Unterschiede und Tools. Weiterlesen
Antworten : Data-Loss-Prevention (DLP)
-
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Wieviel Zeitaufwand ist fürs Patchen und Updaten gerechtfertigt?
Insbesondere beim Aktualisierungen von Anwendungen heißt es die richtige Balance zwischen Aufwand und Nutzen im Hinblick auf die Sicherheit zu finden. Weiterlesen
-
Muss es immer die neueste Sicherheitslösung sein?
Immer die allerneuesten Sicherheitsprodukte einzusetzen, muss keineswegs immer dazu beitragen, die IT-Security tatsächlich zu erhöhen. Weiterlesen
Meinungen : Data-Loss-Prevention (DLP)
-
Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
-
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Ein verbesserter Datenschutz bringt für IT-Abteilungen durchaus Vorteile mit sich. Etwa die Bewältigung des Problems der Schatten-IT, besonders im Hinblick auf die Cloud-Nutzung. Weiterlesen
-
Automatisiertes Security-Monitoring für kritische ERP-Daten
In SAP-Systemen liegen naturgemäß kritische Unternehmensdaten, die nicht in falsche Hände geraten sollten. Damit man dies überhaupt bemerken würde, empfehlen sich Schutzmaßnahmen. Weiterlesen
Features : Data-Loss-Prevention (DLP)
-
Aktuelle Antimalware-Lösungen für Unternehmen im Überblick
Professionelle Antimalware-Lösungen sind eine wichtige Säule für die Sicherheit des Unternehmens. Welche Produkte eignen sich für welche Anforderungen? Ein Überblick. Weiterlesen
-
Endpoint Security: Die richtige Antimalware-Lösung für Unternehmen finden
Die geeignete Sicherheitslösung für die Endpunkte im Unternehmen zu finden, ist eine Herausforderung. Folgende Tipps und Vorgehensweisen helfen dabei. Weiterlesen
-
Die Bedeutung der Endpunktsicherheit für die Security-Strategie
Angesichts der Bedrohungslage ist Antimalware-Schutz auf den Endgeräten unabdingbar. Dabei gilt es für Unternehmen einige Punkte zu beachten. Weiterlesen
E-Handbooks : Data-Loss-Prevention (DLP)
-
Cyberbedrohungen besser erkennen
Fortschrittliche Analyse-Tools sammeln und bewerten Sicherheitsinformationen wie Alarme aus verschiedenen Quellen und entlasten so IT-Abteilungen. Dabei können die Lösungen in bestehende Infrastrukturen integriert werden. Mit Hilfe von maschinellem Lernen und Big-Data-Technologie automatisieren sie die Analyse der Ereignisse. So können sich Sicherheitsverantwortliche auf die wirklich wichtigen Bedrohungen konzentrieren. Beim traditionellen Sammeln und Protokollieren von Informationen, kann man in der Regel herausfinden, was eigentlich vorgefallen ist. Die verhaltensbasierte Erkennung von Angriffen versucht hier ein wichtiges Zeitfenster zu schließen oder zumindest zu verkleinern. Die entsprechenden Lösungen können unterschiedlichste Informationen in Beziehung zueinander setzen und so ein typisches oder ein anomales Verhalten von Nutzern, Geräten und Systemen erkennen. Entsprechend lässt sich einstufen, ob ein anomales Verhalten eine Bedrohung darstellt oder harmlos ist. Die Lösungen können natürlich immer nur so gut agieren, wie die Kontextinformationen sind, die zur Verfügung stehen. Insgesamt lassen sich in Sachen Sicherheit häufig bessere Ergebnisse erzielen, wenn verschiedene Analyseverfahren kombiniert werden. Weiterlesen
-
Definition Guide: Datenschutz, Datensicherheit und Compliance
Die Situation ist bekannt: Da steht mal wieder ein abteilungsübergreifendes Meeting an und auf den Unternehmensfluren herrschen völlig unterschiedliche Ansichten hinsichtlich der Begrifflichkeiten. Und das kann gerade beim Thema Compliance durchaus von großer Bedeutung sein. Denn in diesem Zusammenhang geht es ja häufig darum, sich genau an Regelwerke zu halten. Und da können unterschiedliche Auffassungen hinsichtlich der Bedeutung einer Bezeichnung schon einmal weitreichende Folgen haben. Damit zumindest in Sachen Compliance, Datensicherheit und Datenschutz ein wenig Übersicht geschaffen werden kann, haben wir wichtige Fachbegriffe, Definitionen und ihre jeweilige Bedeutung zusammengefasst. Was heißt eigentlich „Security by design“ und wie unterscheiden sich SOC 2 und SOC 3? Diese und weitere Fragen beantwortet Ihnen dieser E-Guide. Weiterlesen
-
Grundlagen Netzwerksicherheit: DDoS
Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Auch Unternehmen, die bislang davon ausgingen, kein attraktives Ziel für eine DDoS-Attacke zu sein, sehen sich zunehmend Angriffen ausgesetzt. Gezielte Attacken lassen sich bereits zu relativ günstigen Budgets in entsprechenden Märkten „buchen“. Damit sind heutzutage Unternehmen jeder Größe ein Ziel für entsprechende Angriffe. Die Bedrohungslage durch DDoS-Attacken hat sich daher weiter verschärft. Die Angreifer nutzen inzwischen IoT-Botnetze und auch Cloud-Dienste für ihre Attacken. Nun gibt es keinen hundertprozentigen Schutz vor DDoS-Angriffen, beziehungsweise den Folgen die daraus resultieren. Aber Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide. Weiterlesen