Ratgeber
Ratgeber
Security
-
Active Directory: Per Freeware Sicherheitslücken aufspüren
Mit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen
-
Spear Phishing: Anmeldedaten von Anwendern in Gefahr
Eine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten. Weiterlesen
-
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz. Weiterlesen
-
Ein Löschkonzept nach Datenschutz-Grundverordnung erstellen
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen. Weiterlesen
-
Business Continuity: Wann Sie einen Service-Provider brauchen
Ändern sich die Anforderungen in Ihrem Unternehmen, müssen Sie den Wiederherstellungsplan anpassen. Die Partnerschaft mit einem Business-Continuity-Service-Provider ist hilfreich. Weiterlesen
-
Crypto Wallets: Sichere Speicherung bei Bitcoin & Co
Gehen die privaten Schlüssel verloren, können die Bitcoin nicht mehr genutzt werden. Deshalb ist die Sicherheit bei den Krypto-Wallets wichtig. Neben Apps gibt es Hardware-Wallets. Weiterlesen
-
Container-Backups garantieren Datenpersistenz
Mit dem Aufkommen der Datenpersistenz in Containern sind Datensicherungen notwendig. Wie man Container-Backups macht und welche Lösungen es gibt. Weiterlesen
-
Haftungsfrage IT-Sicherheit: Wie ist der Stand?
Mangelhafte IT-Sicherheit stellt ein Haftungsrisiko für das verantwortliche Unternehmen dar. Doch auch Security-Anbieter tragen Verantwortung. Wie steht es um ihre Haftung? Weiterlesen
-
Hilfreiche Tools für mehr Sicherheit im Active Directory
Mit kleinen Zusatz-Tools, die häufig kostenlos sind, können sich Admins die Überwachung und Analyse des Active Directory erleichtern. Hier eine Auswahl an hilfreichen Tools. Weiterlesen
-
Microsoft Privacy Dashboard: Datenschutz im Griff behalten
Das Microsoft Privacy Dashboard zeigt die Daten an, die für ein Microsoft-Konto gespeichert wurden. Mit Hilfe des Dashboards kann man die Datenschutz-Einstellungen optimieren. Weiterlesen
-
Dateiserver und Rechte in der PowerShell steuern
Das File System Security PowerShell Module ist ein Werkzeug, mit dessen Hilfe Administratoren unter Windows umfassend Rechte in der PowerShell steuern können. Weiterlesen
-
Windows 10 Version 1803: Neue Gruppenrichtlinien im Detail
Mit dem Windows 10 April 2018 Update sind neue Gruppenrichtlinien hinzugekommen, mit denen sich unter anderem Sicherheits- und Update-Einstellungen gezielt steuern lassen. Weiterlesen
-
Office 365 Attack Simulator: Security-Analyse für Office 365
Ist die Sicherheit des eigenen Office-365-Abos richtig konfiguriert? Wie anfällig sind die Benutzerkonten? Mit einem neuen Dienst können Admins dies in der eigenen Umgebung testen. Weiterlesen
-
Windows Defender Application Guard sichert Windows 10 ab
Die Sicherheitsfunktion Windows Defender Application Guard schützt Windows-10-Anwender in Unternehmen durch eine neue Schutzebene vor Angriffen über den Browser. Weiterlesen
-
Microsoft Office 365: E-Mails automatisch verschlüsseln
Administratoren können in Office 365 Regeln hinterlegen, so dass bestimmte E-Mails ohne Zutun der Anwender verschlüsselt werden. Hier Schritt für Schritt die Einrichtung. Weiterlesen
-
Windows 10: Sicherheit mit Windows Defender System Guard
Die Funktion Windows Defender System Guard soll Windows-10-Systeme davor schützen, bereits beim Systemstart angegriffen zu werden. Künftig sollen alle Editionen darüber verfügen. Weiterlesen
-
Windows 10: Sichere Authentifizierung im Active Directory
Unternehmen, die auf Windows 10 setzen, können auch im Active Directory weitere Anmeldemethoden nutzen. Die Konfiguration dazu findet über Gruppenrichtlinien statt. Weiterlesen
-
Die Sicherheit mit überwachten Gruppenrichtlinien verbessern
Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen
-
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen
-
Drive-by-Attacken und Co.: JavaScript und die Security
Werden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen
-
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
E-Mail-Schutz mit Office 365 Advanced Threat Protection
Angreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen
-
Windows Server mit dem Best Practices Analyzer überwachen
Der Best Practices Analyzer ist im Server-Manager von Windows Server 2016 integriert. Mit der Funktion lassen sich Konfigurationsfehler und andere Probleme schnell ermitteln. Weiterlesen
-
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Windows 10 Version 1709: Schutz vor Ransomware und Exploits
Mit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen
-
Die Windows-Firewall per PowerShell und Befehlszeile steuern
In Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen
-
Windows Server 2016 sicher konfigurieren
Windows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen
-
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen
-
Berechtigungen im Active Directory effektiv steuern
Bei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen
-
GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?
Unternehmen sollten intern das Verständnis wecken, was unter personenbezogene Daten zu verstehen ist und deshalb unter die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) fällt. Weiterlesen
-
EU-DSGVO und die Beschäftigtendaten aus sozialen Netzwerken
Soziale Netzwerke enthalten viele Informationen über Bewerber und Beschäftigte. Aufsichtsbehörden raten aber den Arbeitgebern davon ab, diese zu sammeln und auszuwerten. Weiterlesen
-
Exchange Server 2016: Die Datenschutz-Optionen konfigurieren
Unternehmen, die auf Exchange Server 2016 setzen, sollten sich mit Datenschutz und Datensicherheit bei der Speicherung und dem Umgang von Maildaten auseinandersetzen. Weiterlesen
-
DSGVO: Was Sie über Bußgelder und Sanktionen wissen sollten
Viele Unternehmen fürchten bei der DSGVO die Bußgelder, die bei Datenschutz-Verletzung drohen. Leitlinien der Aufsichtsbehörden nennen erste Details zu den Sanktionen. Weiterlesen
-
Windows Server 2016: DHCP und DNS sicher konfigurieren
In Windows Server 2016 lassen sich DHCP- und DNS-Dienste zuverlässig betreiben. Mit etwas Nacharbeit kann man die Dienste im Vergleich zur Standardkonfiguration besser absichern. Weiterlesen
-
DSGVO/GDPR: Unterstützung für die Schulung
Verschiedene Tools bieten ihre Unterstützung bei der Schulung zur Datenschutz-Grundverordnung (DSGVO/GDPR) an. Darunter sind auch kostenlose Lösungen. Weiterlesen
-
EU-DSGVO: Innentäter abwehren, nicht Mitarbeiter überwachen
Die Datenschutz-Grundverordnung und das neue Bundes-Datenschutzgesetz sehen einen besonderen Datenschutz für Beschäftigte vor. Aktuelle Gerichtsurteile bestärken dies. Weiterlesen
-
Windows 10: Updates per WSUS schneller zur Verfügung stellen
Sollen große Aktualisierungen und Updates von Windows 10 effizient im Netzwerk auf die Arbeitsstationen verteilt werden, geschieht dies am besten per WSUS. Weiterlesen
-
Windows 10 per Device Guard sicherer machen
Mit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Grund genug, Voraussetzungen und Funktionsweise näher zu betrachten. Weiterlesen
-
Das Verzeichnis von Verarbeitungstätigkeiten nach DSGVO
Das Verzeichnis von Verarbeitungs-Tätigkeiten soll zumindest so viel über die Sicherheitsmaßnahmen aussagen, dass eine erste Prüfung durch die Aufsicht damit möglich ist. Weiterlesen
-
DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?
Das Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) nennt eine Speicherkontrolle als technisch-organisatorische Maßnahme im Datenschutz. Weiterlesen
-
Container-Sicherheit mit Docker und Windows Server 2016
Flexibilität und Skalierbarkeit zeichnen Container im produktiven Einsatz aus. Die Sicherheit sollte dabei jedoch von Anfang an berücksichtigt werden. Weiterlesen
-
Diesen Sicherheits-Herausforderungen müssen sich Backup-Administratoren stellen
Ransomware ist nicht die einzige Sicherheits-Herausforderung für Backup-Administratoren. Wie zeigen drei weitere Felder, die Beachtung verdienen. Weiterlesen
-
DSGVO: Auswirkungen des neuen Bundesdatenschutzgesetzes auf die IT-Sicherheit
Das neue Bundesdatenschutzgesetz wird neue Datenschutzkontrollen enthalten, die die IT-Sicherheit technisch-organisatorisch abbilden werden muss. Weiterlesen
-
Konvergente Data Protection: Wir helfen Ihnen bei der Auswahl
Konvergente Data Protection eröffnet neue Möglichkeiten für Backup. Wie zeigen Ihnen, welche Funktionen ein skalierbares System mitbringen sollte. Weiterlesen
-
Best Practices für mehr Sicherheit bei Passwörtern
Das NIST erstellt die Passwort-Richtlinien für die US-Regierung. Einige der Empfehlungen und Best Practices sind auch für Unternehmen interessant. Weiterlesen
-
Datenschutz-Grundverordnung: Tools zur Aufdeckung von Datenschutz-Verletzungen
Security-Lösungen mit Künstlicher Intelligenz sollen Datenpannen schneller aufspüren. Eine wichtige Hilfe zur Umsetzung der Meldepflichten nach DSGVO. Weiterlesen
-
Dell EMC Data Protection – Wie geht es weiter nach der Fusion?
Die Zukunft der Dell-EMC-Data-Protection-Lösungen ist im Fluss. Wir zeigen Best Practices, mit denen Nutzer ihre Strategie absichern können. Weiterlesen
-
Cloud-Risiken: Wer trägt die unternehmerische Verantwortung?
Mit neuen Cloud-Diensten gehen oft neue Risiken einher. Unternehmen müssen vorab die Verantwortung für diese definieren. Weiterlesen
-
Cloud-Sicherheit und DSGVO: Cloud-Anbieter sind stärker in der Pflicht
Die Datenschutz-Grundverordnung enthält neue Verantwortlichkeiten bei Auftragsverarbeitung, die Cloud-Anbieter und Cloud-Nutzer beachten müssen. Weiterlesen
-
SIEM aus der Cloud: Darauf sollten Unternehmen achten
SIEM as a Service aus der Cloud ist eine interessante Alternative für Unternehmen, die keine eigene SIEM-Lösung betreiben können oder wollen. Weiterlesen
-
Datenschutz bedeutet auch belastbare Storage-Systeme
Storage-Systeme müssen nicht nur die Vertraulichkeit und Integrität der Daten gewährleisten können, sie müssen auch hinreichend belastbar sein. Weiterlesen
-
Office 365: Viren- und Spamschutz richtig konfigurieren
Office 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen
-
Die Rolle des CISOs bei der Nutzung von Cloud-Diensten
Bei der Einführung neuer Cloud-Dienste spielt der CISO eine wichtige Rolle, um auch bei komplexen Umgebungen die Sicherheit zu gewährleisten. Weiterlesen
-
Rettungs-Stick für Admins: PCs mit einem Multi-Boot-Stick untersuchen
Mit einem boot-fähigen Rettungs-Stick können Admins die von Viren oder Trojanern befallenen Systeme ihrer Anwender untersuchen und reparieren. Weiterlesen
-
Schutzmaßnahmen für den Lebenszyklus von Datenträgern
Die hohe Verbreitung von Cloud-Storage sollte nicht vergessen lassen, dass lokale Datenträger als Speichermedien einen umfassenden Schutz benötigen. Weiterlesen
-
Datenschutz-Grundverordnung: Worauf bei der Cloud-Migration zu achten ist
Die Datenschutz-Grundverordnung (DSGVO) sieht ein Recht auf Datenübertragbarkeit vor. Die Sorgen vor dem Lock-in bei Cloud Computing sollen so sinken. Weiterlesen
-
Die Informationspflichten nach EU-DSGVO: Wie man sich vorbereiten muss
Um die erhöhten Informationspflichten nach EU-DSGVO erfüllen zu können, müssen Unternehmen in den nächsten Monaten noch viel Vorarbeit leisten. Weiterlesen
-
Windows Server: Mehr Sicherheit mit Gruppenrichtlinien
Mit dem Microsoft Security Compliance Manager können Unternehmen ihre Windows-Server und Arbeitsstationen mit Gruppenrichtlinien absichern. Weiterlesen
-
Microsoft Azure: Virtuelle Maschinen mit CloudLink verschlüsseln
Betreiben Unternehmen virtuelle Server in Microsoft Azure, lassen sich diese mit der Sicherheitslösung EMC CloudLink SecureVM verschlüsseln. Weiterlesen
-
IAM-Strategie an Cloud und Software-defined-Ansätze anpassen
Lösungen für Identity und Access Management sind in vielen Unternehmen Standard. Aber sind diese auch fit für die Cloud und Software-defined-Ansätze? Weiterlesen
-
Tipps für ein besseres Patch-Management
Das Einspielen von Updates ist mehr als eine lästige Pflichtaufgabe. Mit diesen Tipps können Sie Ihre Update-Strategie vereinfachen. Weiterlesen
-
So lassen sich Kerberos-Schwachstellen schließen
Die Microsoft-Implementierung des Kerberos-Protokolls hat eine potientielle Schwachstelle. So lässt sich der Dienst härten. Weiterlesen
-
Täuschung und Verschleierung zur Verteidigung einsetzen
Sicherheits-Tools zur Täuschung und Verschleierung können eine sinnvolle Ergänzung zum Abwehren von Angriffen auf die IT sein. Weiterlesen
-
EU-Datenschutz-Grundverordnung– Checklisten müssen überarbeitet werden
Die Checklisten zur Datensicherheit müssen risikoabhängig und individueller werden, um der EU-Datenschutz-Grundverordnung (DSGVO) zu entsprechen. Weiterlesen
-
Wenn Sicherheitsanbieter gehackt werden – so sollten Unternehmen reagieren
Auch Anbieter von Sicherheitslösungen werden Opfer von Attacken. Unser Experte erklärt, wie sich deren Firmenkunden bei einem Hack verhalten sollten. Weiterlesen
-
Honeypots einsetzen – die Aktivitäten eines Angreifers verfolgen
Üblicherweise werden Honeypots zur Angriffsanalyse von Security-Experten genutzt. Der Einsatz ist aber auch in Unternehmen sinnvoll. Weiterlesen
-
Wie macht sich eine neue Verschleierungstechnik für Malware HTML5 zunutze?
Angreifer machen sich HTML5 zunutze, um sogenannte Drive-by Downloads zu verschleiern, über die Malware verbreitet wird. So schützen Sie sich. Weiterlesen
-
Wie Sie die Herkunft einer IP-Adresse vor Angreifern verbergen
Damit ein Cloud Security Provider (CSP) und sein Schutz gegen DDoS-Angriffe angemessen funktionieren, muss die Herkunft der IP-Adresse geheim sein. Weiterlesen
-
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
Warum Ausbrüche aus virtuellen Maschinen so gefährlich sind
Die Sicherheitslücke im Xen-Hypervisor hat die Risiken von VM-Ausbrüchen deutlich gemacht. Ein potenzielles Risiko auch für virtuelle Container. Weiterlesen
-
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
Sieben Einkaufstipps für automatisierte Patch-Management-Produkte
Experte Earl Follis erklärt, wie Sie automatisierte Patch-Management-Produkte für Ihr Unternehmen effektiv evaluieren und beschaffen. Weiterlesen
-
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
Multifaktor-Authentifizierung: Einführung in MFA-Methoden für Unternehmen
In den Anfängen der Multifaktor-Authentifizierung wurden Schlüsselanhänger als Token benutzt. Heutzutage setzt man unter anderem Smartphones ein. Weiterlesen
-
Einsatzszenarien für das Schwachstellen-Management
Wir beschreiben Anwendungsfälle für Schwachstellen-Management und zeigen, wie Unternehmen aller Größen von entsprechenden Tools profitieren. Weiterlesen
-
Einsatzszenarien für automatisierte Patch-Management-Tools
Nicht nur große Firmen profitieren von automatisiertem Patch-Management. Verschiedene Einsatzszenarien zeigen, wie Sie Ihre IT-Umgebung schützen. Weiterlesen
-
Einführung: Tools für Schwachstellen-Management
Tools für Schwachstellen-Management entdecken, priorisieren und mildern die Schwachstellen einer IT-Umgebung in einem kontinuierlichen Prozess. Weiterlesen
-
Einführung in automatisierte Patch-Management-Software für Unternehmen
Betriebssysteme und Anwendungen manuell mit Patches aktuell zu halten, ist in einer größeren Firma kaum praktikabel. Patch-Management-Software hilft. Weiterlesen
-
So finden Sie die besten Tools für die Schwachstellenbewertung
Dieser Ratgeber hilft Ihnen bei der Auswahl von Schwachstellen-Management-Tools. Dazu erklären wir ihre Arbeitsweise und essenzielle Funktionen. Weiterlesen
-
eIDAS: Die Folgen und Chancen der EU-Verordnung für Unternehmen
Die eIDAS VO soll elektronische Identifizierung und Vertrauensdienste in der EU vereinheitlichen. Das hat Folgen für Dienstleister und Unternehmen. Weiterlesen
-
Wichtige Schritte, um die Risiken der Shadow Cloud zu minimieren
Verwenden Mitarbeiter eines Unternehmens unkontrolliert Cloud-Services, dann kompromittieren sie mit der Shadow Cloud die Sicherheit der Systeme. Weiterlesen
-
Sechs Kriterien für den Kauf von DLP-Produkten (Data Loss Prevention)
Das richtige DLP-Produkt (Data Loss Prevention) für das eigene Unternehmen zu finden, ist für die IT-Abteilung kein einfaches Unterfangen. Wir helfen. Weiterlesen
-
Sicherheitsprobleme bei der Private Cloud vermeiden
Gegenüber einer Public Cloud hat eine Private Cloud theoretisch einige Sicherheitsvorteile. Bei der Planung darf man dennoch nicht schludern. Weiterlesen
-
BSI-Richtlinie: Mehr Transparenz bei E-Mail-Sicherheit
Zukünftig können E-Mail-Anbieter ihre IT-Sicherheit zertifizieren lassen. Anwender werden bei der Suche nach einem sicheren Anbieter unterstützt. Weiterlesen
-
Verträge für Cloud Computing müssen wasserdicht sein
Die Aufsichtsbehörden für den Datenschutz weisen auf Mängel bei Verträgen für Auftragsdatenverarbeitung hin, wozu auch Cloud Computing zählt. Weiterlesen
-
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
Schutz von Endgeräten: Die richtigen Security-Tools für Virtualisierung
Viele Security-Tools für Virtualisierung setzen auf Agenten. Moderne Software nutzt dagegen die APIs der jeweiligen Hypervisoren. Weiterlesen
-
Data Loss Prevention: Einführung in DLP-Produkte
Mithilfe von DLP-Produkten (Data Loss Prevention) schützen Sie sensible Daten und erhöhen damit die IT-Sicherheit im gesamten Unternehmen. Weiterlesen
-
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
-
DLP-Produkte: Einsatzszenarien für Data Loss Prevention
Wenn Sie die Sicherheit sensibler Daten maximal gewährleisten wollen, dann können DLP-Lösungen eine sinnvolle Investition sein – oder auch nicht. Weiterlesen
-
ISO31000: Die drei Stufen des Risikobewertungsprozesses
Mithilfe von ISO 31000 können Sie eine Risikobewertung für das Unternehmen durchführen. Es handelt sich hierbei um eine Alternative zu ISO/IEC 27001. Weiterlesen
-
Fünf Kriterien für die Auswahl eines E-Mail Security Gateways
Wenn Sie E-Mail Security Gateways evaluieren, um die Firma vor Malware und Phishing-Angriffen zu schützen, sollten Sie eine Anforderungsliste haben. Weiterlesen
-
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Vier Fragen, die Sie vor dem Kauf einer Web Application Firewall stellen sollten
Eine Web Application Firewall (WAF) ist ein sehr komplexes Produkt. Wir zeigen, auf was Sie vor einer Investition besonders achten sollten. Weiterlesen
-
EU-Datenschutz-Grundverordnung: Was sich beim Cloud Computing ändert
Die EU-Datenschutz-Grundverordnung sieht bei entsprechendem Vertrag eine Aufteilung der Verantwortung für den Datenschutz beim Cloud Computing vor. Weiterlesen
-
EU-Empfehlung: Was für den Datenschutz am IT-Arbeitsplatz wichtig ist
Auch ohne spezielles Beschäftigten-Datenschutzgesetz gibt es eine Reihe von Vorgaben für IT-Arbeitsplätze. Einen Überblick gibt eine EU-Empfehlung. Weiterlesen
-
Mit Web Application Firewalls (WAF) Angriffe auf Webanwendungen abwehren
Die Angriffe auf Webanwendungen nehmen zu. Bevor Sie aber eine WAF kaufen, sollten Sie sich über die Technologie und sinnvolle Funktionen informieren. Weiterlesen
-
Was Sie beim IT-Grundschutz beachten müssen
Beim IT-Grundschutz des BSI sind eine individuelle Planung und die Nutzung von Tools wichtig, um unnötigen Aufwand bei der Einführung zu vermeiden. Weiterlesen
-
Welche Datenschutzprüfungen trotz Cloud-Zertifikat notwendig sind
Cloud-Zertifikate geben Orientierung und helfen bei der Datenschutzkontrolle. Der Cloud-Nutzer muss aber verschiedene Prüfungen zusätzlich vornehmen. Weiterlesen