Datensicherheit
Daten sind in vielen Fällen entscheidend für das Geschäftsergebnis eines Unternehmens. Entsprechende Sorgfalt ist bei der Datensicherheit anzuwenden. Dies beinhaltet, dass man dafür Sorge tragen muss, dass wichtige Daten das Unternehmen nicht unbeabsichtigt verlassen – Stichwort DLP. Erfolgt eine ordentliche Verschlüsselung der wichtigen Daten, kann man das Sicherheitsniveau ganz erheblich erhöhen. Hierfür muss man jedoch wissen, welche Daten wichtig sind, und den eigenen Datenbestand daher analysieren und klassifizieren.
-
Meinungen
10 Dez 2024
Die Cyberresilienz im Unternehmen stärken
Das Cyberangriffe erfolgreich verlaufen, wird für Unternehmen immer häufiger zum Alltag. Daher ist es wichtig, die Cyberresilienz zu stärken, insbesondere bei der Datenwiederherstellung. Weiterlesen
-
Ratgeber
09 Dez 2024
Den Daten-Governance-Rechtsakt richtig umsetzen
Der Daten-Governance-Rechtsakt muss immer in Verbindung mit der Datenschutz-Grundverordnung gesehen werden. Datenschutzaufsichtsbehörden geben Hinweise zur richtigen Umsetzung. Weiterlesen
-
Feature
05 Dez 2024
Datensicherheit: Die wichtigsten Methoden im Überblick
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen. Weiterlesen
-
Tipp
03 Dez 2024
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen
-
News
27 Nov 2024
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
Feature
20 Nov 2024
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
-
Tipp
13 Nov 2024
LLMs: Das Risiko unsicherer Umgang mit den KI-Ausgabedaten
Die von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen
-
Meinungen
13 Nov 2024
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
von- Glenn Gore, Affinidi
-
Definition
09 Nov 2024
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Meinungen
25 Okt 2024
Security-Verantwortliche werden zu Cloud-Security-Dirigenten
Hybride und verteilte Multi-Cloud-Strukturen erschweren es Unternehmen, die Transparenz bei den Daten zu wahren. Dies verhindert den Aufbau einer soliden Cyberresilienz. Weiterlesen
von- Frank Schwaak, Rubrik
-
Meinungen
18 Okt 2024
Post-Quanten-Kryptografie: Embedded-Systeme besser schützen
Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen
von- Joppe W. Bos, NXP
-
Feature
25 Sep 2024
CASB: Kaufberatung Cloud Access Security Broker
CASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle. Weiterlesen
-
Tipp
18 Sep 2024
Die Vor- und Nachteile von RAID 1 und RAID 5 kennen
Die RAID-Level 1 und 5 offerieren unterschiedliche Leistungsmerkmale. Für Performance eignet sich RAID 5, für hohe Kapazitäten RAID 1. Sie müssen aber auch Nachteile beachten. Weiterlesen
-
Feature
17 Sep 2024
Cleondris: Datensicherung und Recovery für NetApp-Umgebungen
Cleondris entwickelt Software für Datensicherung und Ransomware-Schutz von NetApp-Systemen. Das Schweizer Unternehmen ist technischer Alliance-Partner von NetApp. Weiterlesen
-
Tipp
16 Sep 2024
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Definition
15 Sep 2024
Quantentheorie
Die Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet. Weiterlesen
-
Meinungen
11 Sep 2024
Was ist KI-Bias und warum ist es wichtig?
Der Hype um künstliche Intelligenz (KI) ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser KI-Bias vermeiden. Weiterlesen
-
Meinungen
30 Aug 2024
Wie lassen sich Datensouveränität und KI sicher vereinen?
Die Frage, wie und wo Daten für KI-Anwendungen am besten gehostet werden, ist nicht trivial. Wie lässt sich Datensouveränität im Kontext von KI-Anwendungen gewährleisten? Weiterlesen
von- Falk Weinreich, OVHcloud
-
Definition
29 Aug 2024
Datenschutz-Folgenabschätzung (DSFA, DPIA)
Immer wenn neue Verfahren, Prozesse oder Lösungen eingeführt werden, sind Unternehmen verpflichtet gemäß der DSGVO eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen. Weiterlesen
-
News
28 Aug 2024
Angriffe auf Firmen verursachen 267 Milliarden Euro Schaden
Die Schäden, die deutschen Unternehmen durch Industriespionage, Diebstahl und Sabotage entstehen, sind massiv gestiegen und betragen im Jahr nun rund 267 Milliarden Euro. Weiterlesen
-
Meinungen
27 Aug 2024
Retrieval Augmented Generation: Domänenwissen abfragen
Soll durch ein großen Sprachmodell spezialisiertes Domänenwissen abgefragt und die Gefahr von Halluzinationen reduziert werden, kommt Retrieval Augmented Generation ins Spiel. Weiterlesen
von- PD Dr. Immo Weber, Sascha Windisch, adesso
-
Definition
24 Aug 2024
Digitales Profiling (digitales Profil)
Digitales Profiling ist das Sammeln und Analysieren von Informationen aus dem Internet über eine Person. Digitales Profiling ist aber aus Datenschutzgründen nicht unumstritten. Weiterlesen
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
News
21 Aug 2024
Gratis E-Guide: Backup-Strategien für Ransomware-Bedrohungen
Der kostenlose E-Guide gibt Anregungen, wie sich Backup-Strategien zum Schutz der Daten vor Ransomware-Angriffen erstellen und umsetzen lassen und worauf dabei zu achten ist. Weiterlesen
-
Antworten
15 Aug 2024
Was ist symmetrische und asymmetrische Verschlüsselung?
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile. Weiterlesen
-
Definition
13 Aug 2024
Konsensalgorithmus
Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen. Weiterlesen
-
Tipp
12 Aug 2024
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
Definition
11 Aug 2024
Data Retention Policy (Aufbewahrungsrichtlinie)
Mit einer Data Retention Policy definiert eine Firma, wie Daten verwaltet und aufbewahrt werden müssen. dazu gehören unter anderem Backup-Pläne, Speicherzeitraum und Löschprozesse. Weiterlesen
von- Andrew Burton, Senior Site Editor
- Brien Posey
- Paul Crocetti, TechTarget
-
News
30 Jul 2024
Datenlecks werden für Unternehmen immer kostspieliger
Kommt es bei einem Unternehmen in Deutschland zu einem Datenleck, dann belaufen sich die Kosten durchschnittlich auf 4,9 Millionen Euro pro Fall. Eine deutliche Steigerung. Weiterlesen
-
Definition
28 Jul 2024
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur. Weiterlesen
von- Ben Lutkevich, TechTarget
- Ivy Wigmore, TechTarget
-
Meinungen
26 Jul 2024
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
Meinungen
25 Jul 2024
Gesunden Menschenverstand nutzen: NIS2 und DORA umsetzen
NIS2 und DORA definieren neue Vorgaben für die Cybersicherheit. Dies hat auch Auswirkungen auf Storage-Umgebungen, die entsprechend angepasst werden müssen. Weiterlesen
-
Meinungen
19 Jul 2024
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
von- Christian Borst, Vectra AI
-
Definition
13 Jul 2024
Steganografie
Steganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. Weiterlesen
von- Casey Clark, TechTarget
- Margie Semilof, Editorial Director
-
Definition
04 Jul 2024
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt. Weiterlesen
-
Definition
29 Jun 2024
Ciphertext (Chiffretext, Geheimtext)
Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext. Weiterlesen
-
Ratgeber
26 Jun 2024
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Tipp
25 Jun 2024
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
Definition
23 Jun 2024
Anonymisierung (Datenanonymisierung)
Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen. Weiterlesen
-
Tipp
21 Jun 2024
Datenschutz und Compliance beim SAP-Einsatz richtig umsetzen
Integration und Einsatz von SAP-Systemen erfordern die Berücksichtigung von gesetzlichen und regulatorischen Anforderungen. Wir erläutern die wichtigsten Regelungen. Weiterlesen
-
Definition
20 Jun 2024
KI-Red-Teaming (AI Red Teaming)
Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken. Weiterlesen
-
Feature
19 Jun 2024
Backup-Grundlagen: Das Wichtigste zu RPO und RTO
Anhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen
-
Meinungen
14 Jun 2024
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
von- Moritz Plassnig, Immuta
-
Ratgeber
12 Jun 2024
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
Definition
09 Jun 2024
Falsch Positiv (False Positive)
Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde. Weiterlesen
-
Definition
08 Jun 2024
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Ratgeber
05 Jun 2024
Kommt die Kehrtwende bei der Vorratsdatenspeicherung?
Bislang scheiterten Vorhaben zur Vorratsdatenspeicherung (VDS) an Vorgaben oberster Gerichte wie dem Europäischen Gerichtshof. Ein neues Urteil eröffnet womöglich Chancen für VDS. Weiterlesen
-
Meinungen
24 Mai 2024
Privacy Enhancing Technologies: Vom Pilotprojekt zum Standard
Um Daten zu schützen und für die Kundenansprache nutzbar zu machen, bedarf es geeigneter Privacy Enhancing Technologies. Diese erlauben eine datenschutzsichere Nutzung von Daten. Weiterlesen
von- Alistair Bastian, InfoSum
-
Definition
23 Mai 2024
OpenSSL
OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen
-
Definition
19 Mai 2024
Data Encryption Standard (DES)
Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt. Weiterlesen
von- Michael Cobb
- Peter Loshin, TechTarget
-
Feature
17 Mai 2024
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
-
Ratgeber
15 Mai 2024
Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun ist
Vor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen
-
Ratgeber
15 Mai 2024
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
Definition
10 Mai 2024
Data in Motion (Data in Transit)
Data in Motion sind Daten, die sich auf dem Weg von einem Computersystem zu einem anderen befinden. Bei diesem Transport können die digitalen Informationen verschlüsselt werden. Weiterlesen
-
News
07 Mai 2024
Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauen
Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken. Weiterlesen
-
Ratgeber
06 Mai 2024
Datenminimierung in der Praxis: Was Firmen oft falsch machen
Die Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen
-
Definition
28 Apr 2024
Elliptische-Kurven-Kryptografie (ECC)
ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen. Weiterlesen
-
Definition
27 Apr 2024
Kryptografie
Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung. Weiterlesen
-
Definition
21 Apr 2024
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung. Weiterlesen
-
Definition
20 Apr 2024
MD5
MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen. Inzwischen gilt MD5 für die Verwendung als kryptografische Prüfsumme als nicht mehr sicher. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Peter Loshin, TechTarget
-
Antworten
17 Apr 2024
AES- und DES-Verschlüsselung: Die Unterschiede
Die Entscheidung, ob vertrauliche Daten mit AES- oder DES-Verschlüsselung verschlüsselt werden, ist für die Sicherheit entscheidend. Die wichtigsten Unterschiede im Überblick. Weiterlesen
von- Ben Cole, Executive Editor
- Mike Chapple, University of Notre Dame
-
Meinungen
12 Apr 2024
Big Data und Cybersicherheit: wie hängt beides zusammen?
In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen
von- Marcel Scherbinek, beratungscontor
-
Meinungen
05 Apr 2024
Wie Microsoft Copilot funktioniert und die Datensicherheit
Um die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen
von- Sven Carlsen, Varonis Systems
-
Meinungen
02 Apr 2024
Data Poisoning: Die Risiken für KI-Modelle
Die Qualität eines KI-Modells hängt zum großen Teil von den Daten ab, mit denen es trainiert wurde. Cyberkriminelle können dies ausnutzen, indem sie Trainingsdaten manipulieren. Weiterlesen
von- Frank Limberger, Forcepoint
-
Definition
28 Mär 2024
RSA-Algorithmus (Rivest-Shamir-Adleman)
Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet. Weiterlesen
-
Tipp
18 Mär 2024
DLP: Datenverlusten bei virtuellen Servern entgegenwirken
Der Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen
-
Meinungen
15 Mär 2024
AIOps-Lösungen benötigen klassische und generative KI
AIOps bezeichnet meist den Einsatz von KI für den IT-Betrieb, etwa zur Erkennung von Angriffen. Da ist es mit generativer KI nicht getan, sondern auch klassische KI gefordert. Weiterlesen
-
News
12 Mär 2024
IT-Sicherheit: Was Security-Teams für 2024 planen
Cyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen
-
News
07 Mär 2024
Weltweite Studie: Die Pläne und Budgets der IT-Profis 2024
Für das Jahr 2024 haben TechTarget und ESG weltweit IT-Verantwortlichen befragt, wie ihre Investitionspläne und Strategien aussehen. Bei der Hälfte steigen die IT-Ausgaben. Weiterlesen
-
Meinungen
20 Feb 2024
Rechenzentren sicher und datenschutzkonform stilllegen
Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen
von- Ralf Reich, Iron Mountain
-
Definition
19 Feb 2024
VMware-Snapshot
Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM. Weiterlesen
von- Rahul Awati, Contributing Writer
- Meredith Courtemanche, Site Editor
- Redaktion ComputerWeekly.de, TechTarget
-
Ratgeber
05 Feb 2024
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Ratgeber
30 Jan 2024
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Feature
17 Jan 2024
Veeam Data Protection Report 2024: Backup im Fokus
Eine Studie von Veeam zeigt, wie wichtig gute Backups für die Data Protection sind, unabhängig ob es um die Sicherung von MS 365, Container-Umgebungen oder Ransomware-Schutz geht. Weiterlesen
-
Tipp
17 Jan 2024
Support-Ende von Windows Server 2012: Migration, Cloud, ESU
Ende 2023 ist der erweiterte Support von Windows Server 2012/2012 R2 ausgelaufen. Wer diese Version immer noch betreibt, sollte schnell aktiv werden., um Risiken zu reduzieren. Weiterlesen
-
Feature
16 Jan 2024
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
von- Makenzie Holland, News Writer
- Ulrike Rieß-Marchive, Senior Online Editor
-
Definition
12 Jan 2024
Blockchain
Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher. Weiterlesen
von- Nick Barney, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
- Mary K. Pratt
-
Ratgeber
26 Dez 2023
Schrittweise zu einer risikobasierten Security-Strategie
Mit den folgenden fünf Schritten können Unternehmen eine risikobasierte Sicherheitsstrategie erstellen. Dies hilft, Bedrohungen zu erkennen und Compliance-Vorschriften einzuhalten. Weiterlesen
-
Tipp
20 Dez 2023
Checkliste für die Cyberhygiene in Unternehmen für 2024
Cyberhygiene im Bereich Security ist eine gemeinsame Aufgabe für Unternehmen und Belegschaft. Damit beide der Verantwortung gerecht werden können, sind wichtige Schritte nötig. Weiterlesen
-
Definition
30 Nov 2023
SPF (Sender Policy Framework)
Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei. Weiterlesen
-
Meinungen
17 Nov 2023
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
von- Moritz Plassnig, Immuta
-
Meinungen
15 Nov 2023
Das Potenzial des elektronischen Identitätsnachweises (eID)
Der elektronische Identitätsnachweis (eID) hat in Deutschland einen schweren Stand. Attraktive Angebote gibt es nicht viele, was sich in niedrigen Nutzerzahlen widerspiegelt. Weiterlesen
von- Claus Hartherz, adesso SE
-
Definition
06 Nov 2023
Microsoft Azure Key Vault
Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet. Weiterlesen
von- Katie Terrell Hanna
- Tayla Holman, Site Editor
-
Meinungen
27 Okt 2023
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
von- Sebastian Mehle, Varonis Systems
-
Meinungen
20 Okt 2023
Generative KI: Sicherheitsrisiken und Schutzmaßnahmen
Bei generativen KI-Systemen müssen Unternehmen geeignete Security-Maßnahmen zu ergreifen, um die Funktionalität der Lösungen selbst sowie die Qualität ihrer Ergebnisse zu schützen. Weiterlesen
von- Jordan Zebor, F5
-
Tipp
13 Okt 2023
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen
-
Feature
15 Sep 2023
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
Ratgeber
13 Sep 2023
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Ratgeber
06 Sep 2023
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
News
05 Sep 2023
Datentransfer in die USA: Anwendungshinweise für Firmen
Personenbezogene Daten dürfen nur unter bestimmten Voraussetzungen in die USA übertragen werden. Die Aufsichtsbehörden geben jetzt Hinweise zum EU-US Data Privacy Framework. Weiterlesen
-
News
04 Sep 2023
Angriffe auf Firmen verursachen 206 Milliarden Euro Schaden
Industriespionage, Diebstahl und Sabotage führen bei deutschen Unternehmen insgesamt zu Schäden ein einer Höhe von 206 Milliarden Euro, so der Branchenverband Bitkom. Weiterlesen
-
Ratgeber
16 Aug 2023
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
Ratgeber
07 Aug 2023
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern. Weiterlesen
-
Tipp
07 Aug 2023
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Antworten
04 Aug 2023
Wie schützen Unternehmen ihre Kundendaten?
Unternehmen können Kundendaten durch verschiedene technische Hilfsmittel, wie Authentifizierung und Verschlüsselung, schützen. Einige Kundendaten benötigen mehr Schutz als andere. Weiterlesen
-
Ratgeber
02 Aug 2023
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Bevor personenbezogene Daten übermittelt werden, müssen einige Fragen geklärt sein. Dies nennt man Data Transfer Impact Assessment. Jedes Unternehmen sollte es implementieren. Weiterlesen
-
Meinungen
18 Jul 2023
Firmen ohne eigene KI-Roadmap drohen neue Abhängigkeiten
Damit sich Unternehmen bei beim Einsatz von generativer KI nicht in neue Abhängigkeiten begeben, müssen sie Anwendungsfälle auf den Prüfstand stellen und KI-Strategien entwickeln. Weiterlesen
von- Kai Ebert, Valtech
-
News
11 Jul 2023
EU-US Data Privacy Framework: Datentransfer in die USA
Auf Grundlage eines neuen Datenschutzrahmens können personenbezogene Daten künftig mit mehr Rechtssicherheit aus der EU an US-Unternehmen übermittelt werden. Weiterlesen
-
News
03 Jul 2023
Kostenloses E-Handbook: Backup für unstrukturierte Daten
Unstrukturierte Daten verlangen gezielte Backup-Strategien. Unser E-Handbook gibt Tipps, wie sich diese Backups für Data-Protection- und Compliance-Anforderungen umsetzen lassen. Weiterlesen
-
Definition
16 Jun 2023
Tape Library (Band-Bibliothek)
Bandbibliotheken werden für Datensicherungen und Archivierung eingesetzt. Einige Modelle skalieren sehr hoch und können Datenbestände im Exabyte-Bereich speichern. Weiterlesen
-
Ratgeber
14 Jun 2023
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenräume sind in der Datenökonomie wichtig. Dabei darf der Datenschutz nicht einer breiten Datennutzung geopfert werden. Aufsichtsbehörden haben Hinweise gegeben. Weiterlesen