Enterprise-Data-Protection

News : Enterprise-Data-Protection

Alle News ansehen

Ratgeber : Enterprise-Data-Protection

Alle Ratgeber ansehen

Tipps : Enterprise-Data-Protection

Alle Tipps ansehen

Antworten : Enterprise-Data-Protection

Alle Antworten ansehen

Meinungen : Enterprise-Data-Protection

Alle Meinungen ansehen

Features : Enterprise-Data-Protection

Alle Features ansehen

E-Handbooks : Enterprise-Data-Protection

  • Connected Cars – Herausforderung Daten und Sicherheit

    Fahrzeuge sind längst zu rollenden Datenspeichern geworden und werden es in Zukunft noch verstärkt. Dabei stellt sich die Frage nach einem datenschutzgerechten Datenmanagement, das der EU-Datenschutz-Grundverordnung entspricht. Die Aufsichtsbehörden für den Datenschutz fordern eine Kontrolle der Datenspeicherung - nicht nur bei Connected Cars. Weiterlesen

  • Post-Quanten-Kryptografie - Die Zukunft der Verschlüsselung

    Man kann trefflich darüber diskutieren, in welchem Zeitraum Quantencomputer mehr oder minder allgemein verfügbar sein werden. Die Vergangenheit hat allerdings gezeigt, dass neue Technologien manchmal deutlich schneller als erwartet verfügbar und vor allem auch adaptiert werden. Und das hat im Fall von Quantencomputern nachhaltige Folgen für die sichere Kommunikation und die Sicherheit von industriellen Infrastrukturen. Denn Quantencomputer können die heute gängigen Verschlüsselungsverfahren unwirksam machen. Cyberkriminelle agieren längst sehr strategisch und können mit Hilfe von Quantenrechnern übliche Verschlüsselungsverfahren aushebeln. So wird die Widerstandsfähigkeit heutiger Verschlüsselung unweigerlich sinken. Unternehmen müssen sich rechtzeitig darauf einstellen und entsprechend vorbereiten, denn die Entwicklung und Implementierung neuer Lösungen erfordert unweigerlich auch genügend Zeit. Daher müssen sich Sicherheits- und Infrastrukturverantwortlich bereits jetzt mit dem Thema der künftigen Verschlüsselung auseinandersetzen. Agile Kryptografie-Verfahren sind da ein vielversprechender Weg, um der Herausforderung zu begegnen. Darüber hinaus arbeiten Experten natürlich an neuen Methoden, um eine sichere Verschlüsselung zu gewährleisten. Beispielsweise existieren Ansätze, die auf mathematischen Gittern basieren. Weiterlesen

  • Multi-Cloud-Umgebungen im Griff behalten

    Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Es ist häufig der Normalfall, dass sich Unternehmen je nach Workload und Lösungen für einen Cloud-Anbieter entscheiden und nicht einen Provider für alle Dienste nutzen. Gerade dieser Umstand macht es jedoch erforderlich, solche komplexen Umgebungen zu verwalten. Welche Lösungen eignen sich hier für das Management und wie kann man herausfinden, welche die richtige Lösung für das eigene Szenario ist? Beim Einsatz verschiedener Cloud-Anbieter im Unternehmen gilt es zudem einige Punkte im Hinblick auf die IT-Sicherheit zu beachten. Idealerweise kann man für alle genutzten Plattformen eine gemeinsame Regelung in Sachen Authentifizierung und Zugriffsrechte anwenden. Und dies gleichermaßen für die administrativen Aufgaben wie auch für Anwender. Darüber hinaus ist für die gemeinsame Nutzung von Daten eine Klassifizierung derselben entscheidend. In Multi-Cloud-Umgebungen werden sowohl die Datensicherung als auch die Wiederherstellung im Falle eines Falles beinahe beliebig komplex. Disaster und Recovery wird in der Cloud-Welt unterschiedlich interpretiert. Daher sollte man sich der abzudeckenden Szenarien bewusst sein, die berücksichtigt werden sollen. Es gilt das Schutzniveau der lokalen Umgebung auf die Cloud zu übertragen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close