Ratgeber
Ratgeber
-
EU-Richtlinie: Mehr Sicherheit für digitales Payment
Eine neue EU-Richtlinie fordert, dass Online-Zahlungen nur mit solider Kundenauthentifizierung möglich sind. Auch die Nutzer müssen dazu beitragen. Weiterlesen
-
Mehrere Cloud-Ressourcen und AWS mit Chef koordinieren
Unternehmen kämpfen häufig mit dem Management verschiedener Cloud-Schnittstellen. Nutzen sie AWS-Ressourcen, lassen sich diese mit Chef koordinieren. Weiterlesen
-
Warum Unternehmen SAP-Softwareschulungen gerne übersehen
SAP-Softwaretrainings sollten Priorität haben. Warum Unternehmen das gerne übersehen und welchen Wert diese Trainings haben, erfahren Sie hier. Weiterlesen
-
Drei Kriterien für die Auswahl der richtigen IPS-Lösung
Erkennungsfunktionen, Kontextverständnis und Threat Intelligence sind zentrale Kriterien für die Auswahl von Intrusion Prevention Systemen (IPS). Weiterlesen
-
So finden Sie die besten Tools für die Schwachstellenbewertung
Dieser Ratgeber hilft Ihnen bei der Auswahl von Schwachstellen-Management-Tools. Dazu erklären wir ihre Arbeitsweise und essenzielle Funktionen. Weiterlesen
-
Wie Sie Ihr IPv6-Address-Management schützen
Ob Ihre IPv6-Address-Komponenten anfällig für DoS-Angriffe sind, können Sie relativ einfach überprüfen. Wir zeigen Ihnen, wie das funktioniert. Weiterlesen
-
So finden Sie das beste Tool für das Netzwerk-Monitoring
Um das beste Tool für das Netzwerk-Monitoring zu finden, haben Sie die Qual der Wahl. Kommerzielle Produkte und auch Open Source sind verfügbar. Weiterlesen
-
Das sollten Sie vor dem Kauf einer VoIP-Lösung beachten
Bei der Auswahl von VoIP-Systemen gilt es einiges zu beachten: VoIP-Funktionen, Serviceumfang, Anforderungen an das Netzwerk und künftige Pläne. Weiterlesen
-
Einführung in Web Fraud Detection-Systeme: Betrug im Internet erkennen
Web Fraud Detection-Systeme reduzieren die Risiken beim elektronischen Zahlungsverkehr und E-Commerce. Firmen aller Größen können davon profitieren. Weiterlesen
-
Ratgeber: Die besten Lösungen für lokal gesteuertes WLAN
Sind Sie unsicher, welcher WLAN-Anbieter Ihre Anforderungen erfüllt? Experte Andrew Froehlich vergleicht die Top-Produkte für lokal gesteuertes WLAN. Weiterlesen
-
Windows To Go und VHDX: Alternative Möglichkeiten der Windows-10-Installation
Windows 10 kann auch als Windows To Go oder auf VHDX-Dateien installiert werden. Administratoren erhalten so mehr Flexibilität bei der Bereitstellung. Weiterlesen
-
Ratgeber: Die besten Lösungen für Cloud-gesteuertes WLAN
Aerohive, Cisco Meraki, Aruba und Ruckus Wireless sind die wichtigsten Anbieter von Cloud-gesteuerten WLAN-Lösungen. Ein Kaufratgeber. Weiterlesen
-
eIDAS: Die Folgen und Chancen der EU-Verordnung für Unternehmen
Die eIDAS VO soll elektronische Identifizierung und Vertrauensdienste in der EU vereinheitlichen. Das hat Folgen für Dienstleister und Unternehmen. Weiterlesen
-
Das müssen Unternehmen beim Kauf einer lokal verwalteten WLAN-Lösung beachten
WLAN-Performance, Sicherheit, einfaches Management und flexible Bereitstellung – vier Kriterien für die Auswahl lokal verwalteter WLAN-Lösungen. Weiterlesen
-
Wichtige Schritte, um die Risiken der Shadow Cloud zu minimieren
Verwenden Mitarbeiter eines Unternehmens unkontrolliert Cloud-Services, dann kompromittieren sie mit der Shadow Cloud die Sicherheit der Systeme. Weiterlesen
-
Das müssen Sie beim Kauf von Cloud-gesteuerten WLAN-Produkten beachten
Auf dem Markt für Cloud-gesteuerte WLAN-Produkte tummelt sich eine Vielzahl von Anbietern. Wir verraten, was für Ihre IT-Umgebung wichtig ist. Weiterlesen
-
Sechs Kriterien für den Kauf von DLP-Produkten (Data Loss Prevention)
Das richtige DLP-Produkt (Data Loss Prevention) für das eigene Unternehmen zu finden, ist für die IT-Abteilung kein einfaches Unterfangen. Wir helfen. Weiterlesen
-
Sicherheitsprobleme bei der Private Cloud vermeiden
Gegenüber einer Public Cloud hat eine Private Cloud theoretisch einige Sicherheitsvorteile. Bei der Planung darf man dennoch nicht schludern. Weiterlesen
-
On-Premise-WLAN oder Cloud-verwaltetes WLAN: Was eignet sich besser für Sie?
On-Premise- und Cloud-verwaltetes WLAN bieten spezifische Vor- und Nachteile. Unser Vergleich erleichtert Ihnen die Suche nach der passenden Lösung. Weiterlesen
-
Was das neue WLAN-Gesetz für Unternehmen bedeutet
Das WLAN-Gesetz soll das Angebot von öffentlichen WLAN-Hotspots erleichtern. Im Gegenzug müssen die Betreiber aber für mehr IT-Sicherheit sorgen. Weiterlesen
-
BSI-Richtlinie: Mehr Transparenz bei E-Mail-Sicherheit
Zukünftig können E-Mail-Anbieter ihre IT-Sicherheit zertifizieren lassen. Anwender werden bei der Suche nach einem sicheren Anbieter unterstützt. Weiterlesen
-
Verträge für Cloud Computing müssen wasserdicht sein
Die Aufsichtsbehörden für den Datenschutz weisen auf Mängel bei Verträgen für Auftragsdatenverarbeitung hin, wozu auch Cloud Computing zählt. Weiterlesen
-
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
Was Storage-Virtualisierung kann und wie sie eingesetzt wird
Die Geschichte von Speichervirtualisierung ist älter, als man meint. Sie beginnt mit RAID 5 oder mit Control-Layern für heterogene Speicher-Pools. Weiterlesen
-
Schutz von Endgeräten: Die richtigen Security-Tools für Virtualisierung
Viele Security-Tools für Virtualisierung setzen auf Agenten. Moderne Software nutzt dagegen die APIs der jeweiligen Hypervisoren. Weiterlesen
-
Wireless Intrusion Prevention System: Sieben Kriterien für den Kauf eines WIPS
Ein Wireless Intrusion Prevention System (WIPS) verbessert die IT-Sicherheit im Unternehmen. Der Kauf sollte allerdings gut geplant sein. Weiterlesen
-
Einführung in Threat Intelligence Services für Unternehmen
Threat Intelligence Services helfen Security-Experten, Bedrohungen proaktiv zu verhindern. Allerdings gibt es große Preis- und Qualitätsunterschiede. Weiterlesen
-
Data Loss Prevention: Einführung in DLP-Produkte
Mithilfe von DLP-Produkten (Data Loss Prevention) schützen Sie sensible Daten und erhöhen damit die IT-Sicherheit im gesamten Unternehmen. Weiterlesen
-
Data Center Switches: Die Funktionen der Topgeräte im Vergleich
Dieser Vergleich der führenden Rechenzentrums-Switches informiert Sie vor dem Kauf über die unterschiedlichen Funktionen und Einsatzmöglichkeiten. Weiterlesen
-
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
-
Rechenzentrums-Switches: Das müssen Sie beim Kauf beachten
Die geeigneten Rechenzentrums-Switches auszuwählen, ist oft nicht einfach. In diesem Artikel gehen wir auf die verschiedenen Kaufkriterien ein. Weiterlesen
-
Was die Vorratsdatenspeicherung für Unternehmen bedeutet
Die Kritik an der Vorratsdatenspeicherung sollte Unternehmen deutlich machen, wie wichtig die Einhaltung von Löschpflichten für den Datenschutz ist. Weiterlesen
-
Sechs Einsatzszenarien für Wireless Intrusion Prevention Systems (WIPS)
Mithilfe eines WIPS haben Security-Profis die Möglichkeit, das drahtlose Netzwerk im Unternehmen besser zu schützen. Weiterlesen
-
Software für die Sicherheitsanalyse anhand von sechs Kriterien richtig auswählen
Bei der Wahl des richtigen Tools sind mitunter Modularität, Forensik-Funktionen sowie Monitoring und Visualisierung wichtig. Weiterlesen
-
IT-Sicherheitsgesetz: Konsequenzen für Betreiber von Websites und Online-Shops
Das IT-Sicherheitsgesetz gilt für jedes Unternehmen mit geschäftsmäßiger Website. Die neuen Schutz- und Meldepflichten betreffen auch den Datenschutz. Weiterlesen
-
DLP-Produkte: Einsatzszenarien für Data Loss Prevention
Wenn Sie die Sicherheit sensibler Daten maximal gewährleisten wollen, dann können DLP-Lösungen eine sinnvolle Investition sein – oder auch nicht. Weiterlesen
-
ISO31000: Die drei Stufen des Risikobewertungsprozesses
Mithilfe von ISO 31000 können Sie eine Risikobewertung für das Unternehmen durchführen. Es handelt sich hierbei um eine Alternative zu ISO/IEC 27001. Weiterlesen
-
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Einsatzszenarien für Data Center Switches
Die Wahl der richtigen Data Center Switches hängt von Ihren Anforderungen ab. Wir beschreiben Einsatzszenarien für die neue Switch-Generation. Weiterlesen
-
Was sind Data Center Switches?
Beim Kauf von Switches für Ihr Netzwerk gilt es einiges zu beachten. So bieten neuere Data Center Switches mehr Flexibilität und Durchsatz. Weiterlesen
-
E-Post und De-Mail: Datenschutz bei den E-Mail-Alternativen
Berufsgruppen und Organisationen, die einer Geheimhaltungspflicht unterliegen, müssen bei Alternativen zur Mail-Verschlüsselung vorsichtig sein. Weiterlesen
-
Unified Threat Management: Einführung in UTM-Appliances
UTM-Appliances können für Firmen sehr viele Vorteile bringen. Damit lässt sich die Sicherheit erhöhen sowie Ressourcen und somit Kosten reduzieren. Weiterlesen
-
SanDisk: Flash-Speicher wie InfiniFlash macht Big-Data-Management effizient
Flash-Technologie wird vermehrt im Rechenzentrum eingesetzt und kann hier auch Big-Data-Projekten auf die Sprünge helfen und effizienter gestalten. Weiterlesen
-
EU-Datenschutz-Grundverordnung: Die Bedeutung der Zweckbindung
Die Verarbeitung personenbezogener Daten unterliegt der Zweckbindung. Die Verhandlungen zur EU-Datenschutz-Grundverordnung sehen Änderungen vor. Weiterlesen
-
Fünf Kriterien für die Auswahl eines E-Mail Security Gateways
Wenn Sie E-Mail Security Gateways evaluieren, um die Firma vor Malware und Phishing-Angriffen zu schützen, sollten Sie eine Anforderungsliste haben. Weiterlesen
-
Mit IPv4-Subnetzmasken richtig umgehen: Subnetz-Berechnungen im Schnellverfahren
Mit diesen Schnellverfahren können Sie IPv4-Subnetzmasken berechnen und IP-Adressklassen bestimmen. Außerdem erklären wir das zugehörige Binärverfahren. Weiterlesen
-
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Mit PCI DSS 3.1 ist ein neuer Plan für SSL-Sicherheit notwendig
Die Protokolle SSL und TLS sind anfällig. Der Standard PCI DSS 3.1 adressiert diese Problematik. Händler haben mit der Umstellung bis Juni 2016 Zeit. Weiterlesen
-
Einführung in SSL-VPN-Produkte für Unternehmen
SSL-VPNs setzt man ein, um die Vertraulichkeit der Kommunikation über das Netzwerk zu bewahren. Weiterlesen
-
FCAPS und ITIL: Frameworks für das Netzwerk-Management
Infolge Virtualisierung, Cloud, Unified Communications und weiteren Anwendungen ist das Netzwerk-Management sehr komplex. FCAPS und ITIL helfen. Weiterlesen
-
Vier Fragen, die Sie vor dem Kauf einer Web Application Firewall stellen sollten
Eine Web Application Firewall (WAF) ist ein sehr komplexes Produkt. Wir zeigen, auf was Sie vor einer Investition besonders achten sollten. Weiterlesen
-
Vier Kriterien für die Wahl des richtigen SSL-VPNs
SSL-VPNs bieten Unternehmen Schutz für sichere Kommunikation im Netzwerk und vor Manipulation. Die Wahl des richtigen Produkts ist entscheidend. Weiterlesen
-
Was man bei der Auswahl des idealen Ethernet-Switches beachten muss
Steht der Kauf von Ethernet-Switches an, dann sind zukünftige Entwicklungen zu berücksichtigen. SDN, IoT und zunehmende WLAN-Nutzung gehören dazu. Weiterlesen
-
EU-Datenschutz-Grundverordnung: Was sich beim Cloud Computing ändert
Die EU-Datenschutz-Grundverordnung sieht bei entsprechendem Vertrag eine Aufteilung der Verantwortung für den Datenschutz beim Cloud Computing vor. Weiterlesen
-
Datenschutz in Unternehmen: Die Aufgaben der Geschäftsleitung
Die Geschäftsführung ist verantwortlich für den Datenschutz. Daraus folgen Aufgaben, die nicht auf den Datenschutzbeauftragten übertragbar sind. Weiterlesen
-
EU-Studie: Was im technischen Datenschutz getan werden muss
Datenrisiken durch neue Technologien lassen sich reduzieren, wenn der technische Datenschutz darauf reagiert. Eine EU-Studie bietet Unterstützung. Weiterlesen
-
Funktionsweise von Protokoll-Endpunkten in vSphere VVOL
Mit VVOL lassen sich Storage-Funktionen auf VM-Ebene zuteilen. Protokoll-Endpunkte sind wichtig für die richtige Allokation. Weiterlesen
-
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Wie man eine Firewall in drei Schritten testet
Zu den wichtigen Kriterien beim Testen eine Firewall gehören Effizienz und Performance. Erst danach entscheiden Sie sich für ein Produkt. Weiterlesen
-
Einführung in Intrusion-Detection- und Intrusion-Prevention-Technologien
Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS und IPS) sind entscheidende Komponenten in der Threat-Management-Strategie einer Firma. Weiterlesen
-
EU-Empfehlung: Was für den Datenschutz am IT-Arbeitsplatz wichtig ist
Auch ohne spezielles Beschäftigten-Datenschutzgesetz gibt es eine Reihe von Vorgaben für IT-Arbeitsplätze. Einen Überblick gibt eine EU-Empfehlung. Weiterlesen
-
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Datenschutzgerechter Umgang mit Bewerberdaten
Bewerberdaten werden oftmals nicht so verarbeitet, wie es der Datenschutz vorschreibt. Aufsichtsbehörden in Deutschland führen nun Kontrollen durch. Weiterlesen
-
Installation und Konfiguration von Nagios als virtuelle Appliance
Nagios als virtuelle Appliance zu installieren ist wesentlich einfacher als die Installation auf einem Linux-Server. So gelingt die Einrichtung. Weiterlesen
-
Drei Unternehmens-Szenarien für MDM-Produkte
Wollen Unternehmen Anwender von Smartphones und Tablets, sowie deren Daten schützen, sollten sie ein MDM-Produkt (Mobile Device Management) einsetzen. Weiterlesen
-
Überblick Sicherheits-Zertifizierungen: ISO/IEC 27000, IT-Grundschutz, VdS 3473
Unternehmen profitieren von einer zertifizierten Informationssicherheit. Die erforderlichen Management-Systeme bedeuten allerdings einiges an Aufwand. Weiterlesen
-
Schritt-für-Schritt-Anleitung zum manuellen Editieren von VMX-Dateien
Manchmal können VM-Änderungen nicht im vSphere Client vorgenommen werden. Diese Anleitung zeigt, wie man VMX-Dateien sicher manuell editiert. Weiterlesen
-
Mit Web Application Firewalls (WAF) Angriffe auf Webanwendungen abwehren
Die Angriffe auf Webanwendungen nehmen zu. Bevor Sie aber eine WAF kaufen, sollten Sie sich über die Technologie und sinnvolle Funktionen informieren. Weiterlesen
-
Cookie-Richtlinie für Webseiten: Umsetzen oder abwarten?
Die Aufsichtsbehörden für den Datenschutz haben erneut die Umsetzung der Cookie-Richtlinie gefordert. Webseitenbetreiber sollten sich vorbereiten. Weiterlesen
-
BYOD-Vorgaben für jede Stufe der mobilen Initiative
Wer den mittlerweile sehr komplexen BYOD-Lebenszyklus lückenlos verwalten will, muss entsprechende Vorgaben für das Unternehmen entwickeln. Weiterlesen
-
Was Sie beim IT-Grundschutz beachten müssen
Beim IT-Grundschutz des BSI sind eine individuelle Planung und die Nutzung von Tools wichtig, um unnötigen Aufwand bei der Einführung zu vermeiden. Weiterlesen
-
Ratgeber: Netzwerk-Management in kleinen und mittleren Unternehmen
Für kleine und mittelständische Firmen ist es schwer, die immer komplexer werdenden Netzwerke zu managen. Sie benötigen spezielle Tools und Hilfe. Weiterlesen
-
Ratgeber zum Kauf der richtigen Netzwerk-Management-Anwendung
Die IT-Abteilung benötigt moderne Netzwerk-Management-Tools, die einen zentralen Kontrollpunkt bereitstellen und neue sowie alte Technik unterstützen. Weiterlesen
-
Hyper-V-Integrationskomponenten und die Performance virtueller Maschinen
Bei Problemen mit den Hyper-V-Integrationskomponenten drohen enorme Performance-Einbußen. Hier helfen nur Updates der einzelnen Komponenten. Weiterlesen
-
Welche Datenschutzprüfungen trotz Cloud-Zertifikat notwendig sind
Cloud-Zertifikate geben Orientierung und helfen bei der Datenschutzkontrolle. Der Cloud-Nutzer muss aber verschiedene Prüfungen zusätzlich vornehmen. Weiterlesen
-
Die beste Netzwerk-Topologie für das Data Center
Administratoren sollten die bekanntesten Netzwerk-Topologien für das Data Center kennen. Manchmal lohnt sich ein Blick auf die Alternativen. Weiterlesen
-
Anforderungen an eine mobile Datenschutzerklärung für Apps
Datenschutzerklärungen für Apps fehlen oftmals, sind schlecht zu finden und kaum zu lesen. App-Nutzer sind hier genauso gefordert wie App-Anbieter. Weiterlesen
-
Einführung in Web Application Firewalls (WAF) für Unternehmen
Web Application Firewalls (WAFs) schützen Anwendungen, die aus dem Internet erreichbar sind. Wir stellen Ihnen die verschiedenen Typen vor. Weiterlesen
-
Datenschutzkriterien bei der Auswahl von Antimalware-Software
Gute Erkennungsraten sind wichtig, aber nicht alles. Der Datenschutz sollte zu den Hauptkriterien bei der Suche nach einer Antimalware-Lösung zählen. Weiterlesen
-
Wichtige Komponenten für ein Information-Security-Programm
Für Information Security Governance müssen grundlegende Punkte ins Security-Programm. Die Initiative sollte von der Geschäftsführung ausgehen. Weiterlesen
-
Ende-zu-Ende-Verschlüsselung: Drei empfehlenswerte Lösungen
Anwender müssen die volle Kontrolle über die Verschlüsselung behalten. Die Analyse dreier Lösungen zeigt, worauf es im deutschen Markt ankommt. Weiterlesen
-
Netzwerk-Management: So finden Sie die richtigen Tools
Netzwerk-Management-Anwendungen sind die erste Verteidigungslinie gegen kostenintensive Ausfallzeiten. Welche Funktionen müssen diese Tools haben? Weiterlesen
-
Log-Management: Sechs Schritte zum Erfolg
Ein gutes Log-Management-Tool ist Gold wert. Im Laufe der Zeit kann sich ein zunächst passendes Log-Management-System aber als falsche Wahl erweisen. Weiterlesen
-
Wie Sie mit ABAP Datums- und Uhrzeitdatentypen bearbeiten
Dieses Tutorial führt Sie in die SAP ABAP Datums- und Uhrzeitdatentypen ein. Sie lernen, wie Sie mit eingebauten Datentypen Berechnungen ausführen. Weiterlesen
-
Worauf die IT-Abteilung beim Switch-Kauf für das Data Center achten muss
Die IT-Abteilung muss wissen, was beim Kauf von neuen Switches für das Data Center wichtig ist. Agilität und SDN muss sein. Weiterlesen
-
Vorgaben für die datenschutzgerechte Datenanalyse
Die Analyse personenbezogener Daten sollte von der Datenhaltung getrennt sein, um die Umsetzung von Datensparsamkeit und Zweckbindung sicherzustellen. Weiterlesen
-
So funktioniert eine datenschutzgerechte Zugangskontrolle
Bei einer Zugangskontrolle muss sichergestellt werden, dass die Zugangsdaten nicht für Nutzerprofile und Verhaltensanalysen missbraucht werden. Weiterlesen
-
Datenschutz: Darauf sollte man bei der Anonymisierung achten
Die Anonymisierung personenbezogener Daten vereinfacht die Einhaltung der Datenschutzprinzipien. Aber so einfach ist die Anonymisierung selbst nicht. Weiterlesen
-
Automatisierte Penetrationstests umsichtig angehen
Automatisierung von Penetrationstests alleine reicht nicht. Tools können außerdem nicht alles erledigen. Eine sinnvolle Herangehensweise ist gefragt. Weiterlesen
-
E-Mail-Archivierung: Was sich beim Datenschutz ändert
Neue Vorgaben des Bundesfinanzministeriums haben Einfluss auf die E-Mail-Archivierung und betreffen indirekt auch den Schutz personenbezogener Daten. Weiterlesen
-
Die vier Hauptelemente von DLP-Tools
Zentrales Management, Netzwerk-Monitoring, Storage- und Endpunkt-DLP sind die vier Hauptkomponenten, die zu einem DLP-Tool gehören. Weiterlesen
-
Mehr Datenschutzkontrolle durch App-Anbieter und App-Stores erforderlich
Vor der Verbreitung einer App steht die Kontrolle, ob die Datenschutzvorgaben eingehalten werden. Dazu gehört eine verständliche Datenschutzerklärung. Weiterlesen
-
Was das IT-Sicherheitsgesetz für den Datenschutz bedeutet
Das neue IT-Sicherheitsgesetz soll die Datensicherheit erhöhen, es muss aber in Verbindung mit den Datenschutzgesetzen gesehen und beachtet werden. Weiterlesen
-
Eine kostenlose SLA-Vorlage für Disaster-Recovery-Programme
Eine kostenlose Vorlage erleichtert Ihnen die Erstellung von SLAs für Ihre Disaster-Recovery- und Business-Continuity-Programme. Weiterlesen
-
Risiken in der IT richtig bewerten
IT-Risiko-Bewertung ist ein wichtiger Teil der Disaster-Recovery-Planung. Dieser Artikel zeigt, was bei der IT-Risikoanalyse beachtet werden muss. Weiterlesen
-
Datenschutz: Scoring-Verfahren gesetzeskonform einsetzen
Scoring-Verfahren helfen dabei, Risiken im Kundengeschäft einzuschätzen. Was dabei erlaubt ist, regelt insbesondere das Bundesdatenschutzgesetz. Weiterlesen
-
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
-
Datenschutz: Wie Geräteinformationen missbraucht werden können
Eindeutige Geräteinformationen werden als Alternativen für Cookies genutzt, um Benutzeraktionen nachzuverfolgen. Dabei besteht Missbrauchsgefahr. Weiterlesen
-
Microsoft Exchange Server 2013 Websitepostfächer konfigurieren und einsetzen
Mit SharePoint 2013 und Exchange 2013 lassen sich Websitepostfächer zur Verfügung stellen. Wie Sie diese einrichten, lesen Sie in diesem Tutorial. Weiterlesen
-
Datenschutz: Big-Data-Analysen erfordern mehr als Anonymisierung
Big-Data-Analysen (BDA) eröffnen neue Entscheidungsgrundlagen und Geschäftsmodelle. Dabei müssen aber Grenzen durch den Datenschutz beachtet werden. Weiterlesen