Ratgeber
Ratgeber
Security
-
Einführung in Web Application Firewalls (WAF) für Unternehmen
Web Application Firewalls (WAFs) schützen Anwendungen, die aus dem Internet erreichbar sind. Wir stellen Ihnen die verschiedenen Typen vor. Weiterlesen
-
Wichtige Komponenten für ein Information-Security-Programm
Für Information Security Governance müssen grundlegende Punkte ins Security-Programm. Die Initiative sollte von der Geschäftsführung ausgehen. Weiterlesen
-
Automatisierte Penetrationstests umsichtig angehen
Automatisierung von Penetrationstests alleine reicht nicht. Tools können außerdem nicht alles erledigen. Eine sinnvolle Herangehensweise ist gefragt. Weiterlesen
-
Die vier Hauptelemente von DLP-Tools
Zentrales Management, Netzwerk-Monitoring, Storage- und Endpunkt-DLP sind die vier Hauptkomponenten, die zu einem DLP-Tool gehören. Weiterlesen
-
Datenschutz: Big-Data-Analysen erfordern mehr als Anonymisierung
Big-Data-Analysen (BDA) eröffnen neue Entscheidungsgrundlagen und Geschäftsmodelle. Dabei müssen aber Grenzen durch den Datenschutz beachtet werden. Weiterlesen
-
Was bei Unternehmensfusionen hinsichtlich Datenschutz zu beachten ist
Bei der Fusion oder Übernahme von Unternehmen werden umfassende Datenbestände übermittelt. Dabei darf der Datenschutz nicht zu kurz kommen. Weiterlesen
-
Internet der Dinge (IoT): Sieben wichtige Risiken für Unternehmen
Das Internet der Dinge (IoT, Internet of Things) bringt nicht nur Vorteile, sondern auch viele Herausforderungen und Sicherheitsrisiken für Firmen. Weiterlesen
-
Die vier wichtigsten Regeln für mobile Information Governance
Mit diesen vier Vorschlägen zur Information Governance verwalten Sie mobile Informationen sicher und effizient. Weiterlesen
-
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Datenschutz: Einsatz von Social Media Plug-ins auf Firmen-Webseiten
Social Media Plug-ins können zum ungewollten Online-Tracking beitragen und bedürfen einer Datenschutz-Kontrolle. Die Aufsichtsbehörden geben Hinweise. Weiterlesen
-
So hilft die Integritäts-Überwachung dem Datenschutz
Neben Verschlüsselung und Backups gehört die Integritäts-Überwachung zu den zentralen Aufgaben im technischen Datenschutz. Sie fehlt jedoch oftmals. Weiterlesen
-
Datenschutz: Was bei der Archivierung von Social-Media-Inhalten zu beachten ist
Werden Inhalte aus sozialen Netzwerken archiviert, ist der der Datenschutz zu beachteten, insbesondere bei Profilen, die auch privat genutzt werden. Weiterlesen
-
Geofencing und Co.: Mit kontextbasierter Sicherheit mobile Endgeräte schützen
Mobile Geräte sind allgegenwärtig, ebenso wie die Angriffe darauf. Kontextbasierte Sicherheit kann Unternehmensdaten vor gierigen Hackern schützen. Weiterlesen
-
Consumerization of IT: Fünf Sicherheitsprobleme für Unternehmen
Mit der Nutzung privater Endgeräte in Unternehmen steigen auch die Sicherheitsbedenken. Security, Datenverlust und Konformität sind vorne mit dabei. Weiterlesen
-
Drei Mythen über Computer-Kriminalität und wie sich Risiken begegnen lässt
Reduzieren Sie das Risiko von Computer-Kriminalität mit konkreten Sicherheits-Maßnahmen, statt weiterhin an verharmlosende IT-Mythen zu glauben. Weiterlesen
-
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Checkliste: vCenter und die mit VMware virtualisierte Umgebung absichern
Mit unseren vCenter-Security-Tipps verbessern Sie die Sicherheit der virtuellen Maschinen (VM), der Hosts und des Netzwerks in Ihrer VMware-Umgebung. Weiterlesen
-
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Checklisten: Sinnvolle Strategien für Business Continuity und Disaster Recovery
Durchdachte Strategien für Business Continuity und Disaster Recovery helfen Ihnen, auf Störfälle zu reagieren und den Geschäftsbetrieb fortzuführen. Weiterlesen
-
Checkliste: Überlegungen zu Disaster-Recovery für Data Center
Die Planung eines Disaster-Recovery ist komplex. Diese Liste soll Sie dabei unterstützen. Unter anderem sind Performance und Standort wichtige Punkte. Weiterlesen
-
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
Zwischen DDoS-Abwehr und Datenschutz
Unternehmen müssen sich besser gegen DDoS-Attacken wappnen, allerdings ohne die IP-Adressen sämtlicher Kommunikationspartner zu analysieren. Weiterlesen
-
Remote-Backups von Notebooks bleiben für viele Unternehmen eine Herausforderung
Die Verwendung von Notebooks setzt Remote-Backup-Lösungen voraus, die hybrid arbeiten und lokales Backup bei Netzwerkverbindungen online ablegen. Weiterlesen
-
Sicherheitsstrategie für Backups: Tutorial zu Cloud-Sicherheit, Verschlüsselung und Datenvernichtung
Tape- und Cloud-Backup sollten Sie standortunabhängig verschlüsselt. Schlüsselverwaltung und sichere Datenzerstörung gehören zur Sicherheitsstrategie. Weiterlesen
-
Tutorial: Auf diese Weise knacken Sie das BIOS-Passwort
Ein unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen
-
Schritt 4: Der richtige Umgang mit dem BIOS-Passwort
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir erläutern Möglichkeiten und Wege, um das Problem mit dem BIOS zu lösen. Weiterlesen
-
Schritt 3: Knacken Sie das Passwort mit spezieller Software
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen
-
Schritt 2: Überprüfen Sie die Computerhardware
Bereits durch den Austausch von Hardwarekomponenten kann das BIOS-Passwort gelöscht werden. Spezielle BIOS-Chips können bei der Passwortsuche helfen. Weiterlesen
-
Schritt 1: Das BIOS-Passwort selbst erraten
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen Ihnen die besten Methoden und Wege, um dieses Problem zu lösen. Weiterlesen