Tipps
Tipps
Datenschutz und Compliance
-
Cloud-Forensik: Rechtzeitig die Herausforderungen klären
Im Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen
-
Erstellen Sie in sechs Schritten ein Proof of Concept
Gehen Administratoren ein Proof-of-Concept-Projekt an, müssen sie auf vieles achten: von den technischen Anforderungen bis hin zu den wichtigsten beteiligten Interessengruppen. Weiterlesen
-
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
ChatGPT: Die Sicherheitsrisiken für Unternehmen
Ob nun als Werkzeug von Cyberkriminellen oder durch die Nutzung von den eigenen Mitarbeitern im Unternehmen. Tools wie ChatGPT bergen neue Sicherheitsrisiken für Firmen. Weiterlesen
-
IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen
-
Home-Office: Datenschutz versus Kontrolle
Firmen können mit allgemein geltenden Datenschutzrichtlinien sowie der Trennung von geschäftlichen und privaten Aktivitäten die Privatsphäre ihrer Remote-Mitarbeiter schützen. Weiterlesen
-
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
Cyber- und Umweltrisikominderung strategisch verknüpfen
Um die Widerstandsfähigkeit von Unternehmen deutlich zu erhöhen, sollten beim Risikomanagement die beiden Bereiche Cybersicherheit und Klimawandel integriert werden. Weiterlesen
-
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
5 Gründe für die Integration von ESG und Cybersicherheit
Wenn es nicht gelingt, Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung (ESG) mit der Cybersicherheit in Einklang zu bringen, kann dies fatale Folgen haben. Weiterlesen
-
So finden Unternehmen DevOps-Leitlinien, die zu ihnen passen
IT-Projekte funktionieren nicht ohne angemessene Kommunikation und Zusammenarbeit – hier kommen DevOps-Leitlinien ins Spiel. Wir erklären, worauf es ankommt. Weiterlesen
-
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Schritt für Schritt das Risiko der eigenen Daten bewerten
Unternehmen müssen sich sicher sein können, dass alle sensiblen Daten bekannt und geschützt sind. In fünf Schritten erstellen Sie daher eine Bewertung der Risiken für Ihre Daten. Weiterlesen
-
Datensicherheit: Die Herausforderungen für Unternehmen
Daten sind die Grundlage für den Erfolg von Unternehmen. Deren Speicherung und Verarbeitung geht jedoch mit großer Verantwortung einher. Hier fünf typische Herausforderungen. Weiterlesen
-
Data Sovereignty: Die Datenhoheit in der Cloud sicherstellen
Die Sicherstellung der Data Sovereignty in der Cloud gehört zu den wichtigsten Aufgaben eines Chief Data Officers. Drei Methoden zum Schutz der Daten stehen ihm zur Verfügung. Weiterlesen
-
Einhaltung von SLAs sollte für IT-Leiter oberstes Gebot sein
Die Einhaltung von Service Level Agreements wird von IT-Leitern häufig übersehen, da sie mit Projekten, Arbeitslasten und unvermeidlichen Notfällen alle Hände voll zu tun haben. Weiterlesen
-
Acht Tipps zum Senken der Cloud-Ausgaben
Unternehmen brauchen die richtigen Strategien, um Cloud-Kosten zu senken. Sorgen Sie mit diesen Best Practices für das Kostenmanagement dafür, dass Ihr Budget im Rahmen bleibt. Weiterlesen
-
DSGVO: So hilft Storage-Management bei der Datenminimierung
Die DSGVO fordert als Grundsätze die Speicherbegrenzung und die Datenminimierung. Das Storage-Management kann deshalb sehr hilfreich sein bei der Umsetzung des Datenschutzes. Weiterlesen
-
Die Sicherheitseinstellungen in Microsoft Teams kennen
Administratoren haben verschiedene Möglichkeiten bei der Konfiguration von Microsoft Teams, um die Sicherheits- und Compliance-Vorgaben ihres Unternehmens zu erfüllen. Weiterlesen
-
Diese Informationen gehören in ein gutes Runbook
Runbooks sind Sammlungen von Prozessen und Informationen zum Beheben von IT-Vorfällen. Erfahren Sie in diesem Artikel, wie Sie Runbooks schreiben, und welche Vorteile Flows bieten. Weiterlesen
-
Welche Kosten Schatten-IT in Unternehmen verursachen kann
Werden im Unternehmen nicht offiziell genehmigte Systeme und Dienste genutzt, hat dies Folgen für die IT-Abteilung. Nicht alle potenziellen Kosten sind auf Anhieb offensichtlich. Weiterlesen
-
Typische Risiken der Schatten-IT und wie man damit umgeht
Wenn Mitarbeiter nicht zugelassene Geräte, Dienste und Anwendungen nutzen, vergrößern sie die Angriffsfläche des Unternehmens erheblich. IT-Teams müssen das Thema ernst nehmen. Weiterlesen
-
Einen Vorfallreaktionsplan für Ransomware-Angriffe erstellen
Ein Incident-Response-Plan kann bei einem Ransomware-Angriff den entscheidenden Unterschied machen, wie sehr der Geschäftsbetrieb betroffen ist. Dabei hilft schrittweises Vorgehen. Weiterlesen
-
Wie Sie GRC-Systeme in 7 Schritten automatisieren
Das Management der Risikominimierung, der Einhaltung von Auflagen und der unternehmerischen Verantwortung ist so komplex geworden, dass Automatisierungslösungen notwendig werden. Weiterlesen
-
Datenschutz in SAP-Systemen mit Read Access Logging (RAL)
Datendiebstahl in SAP-Systemen lässt sich mit Read Access Logging vorbeugen. Der Beitrag zeigt, wie das funktioniert und auf was Administratoren achten müssen. Weiterlesen
-
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
Runbook oder Playbook – was ist der Unterschied?
Runbooks und Playbooks dienen beide der Dokumentation wichtiger Prozessschritte. Welcher Begriff der richtige ist, hängt vom jeweiligen Kontext ab, in dem er gebraucht wird. Weiterlesen
-
5 typische Probleme nach der Cloud-Migration vermeiden
Ist die Cloud-Migration geschafft, fangen die Probleme oft gerade erst an. In diesem Artikel zeigen wir 5 typische Probleme nach der Cloud-Migration und wie CIOs sie lösen. Weiterlesen
-
6 Tipps für eine erfolgreiche Cloud-Migration
Planen Sie eine Cloud-Migration? In diesem Artikel haben wir Best-Practices und Prozesse zusammengestellt, um CIOs das richtige Werkzeug für die Migration an die Hand zu geben. Weiterlesen
-
Tipp: Protokolle der Containerumgebung nutzbar machen
Protokolldaten von Containern sind zu wertvoll, um auf dem Host zu versauern. Mit der richtigen Strategie werden sie zum wichtigen Werkzeug beim Troubleshooting von Containern. Weiterlesen
-
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
Die Sicherheitsrisiken in Multi-Cloud-Umgebungen minimieren
Immer mehr Firmen setzen heutzutage auf Multi-Cloud-Umgebungen. Aber nur wenn die benötigten Workloads an der richtigen Stelle platziert werden, kommt es zu keinen neuen Risiken. Weiterlesen
-
Security-Checkliste: Was tun nach einem Cyberangriff?
Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen
-
Registrierung von Windows-10-Geräten in Windows Analytics
Windows Analytics kann hilfreiche Informationen über Windows-Geräte liefern. Hierfür muss man die Geräte eines Unternehmens aber in Windows Analytics registrieren. Weiterlesen
-
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
Die Top Drei Data-Protection-Trends 2019
Zu den wichtigsten Trends bei Data Protection gehören umfassendere, flexible Backup-Plattformen, da Daten an vielen Orten und mehreren Clouds gespeichert sind. Weiterlesen
-
Die Top 3 der Disaster-Recovery-Herausforderungen in 2018
Das Jahr 2018 war ein großes Jahr für Disaster Recovery-Teams, im Guten wie im Schlechten. Zu den größten Herausforderungen gehörten Ransomware, GDPR-Richtlinien und die Cloud. Weiterlesen
-
Azure Site Recovery Deployment Planner richtig nutzen
Ein erfolgreiches Disaster-Recovery-Verfahren kann kompliziert sein. Erfahren Sie, wie ein Azure-Dienst den Prozess der VM-Replikation und des Failover optimieren kann. Weiterlesen
-
Drei beeinflussende Faktoren bei Backup-Prozessen
Beim Datensicherungsprozess können Probleme entstehen wie zum Beispiel ein Mangel an der richtigen Sicherheit. Die drei Richtlinien können helfen, die Business Continuity zu gewährleisten. Weiterlesen
-
Wie löscht Google eigentlich Daten in der Cloud?
Viele Unternehmen speichern Daten in der Cloud. Aber was ist, wenn sie diese Daten wieder löschen wollen? Welche Prozesse nutzt beispielsweise Google? Ein Whitepaper gibt Auskunft. Weiterlesen
-
Disaster Recovery vs Backup: VM-Workloads priorisieren
Bevor Administratoren einen Wiederherstellungsplan erstellen, müssen sie planen, welche VM-Workloads eine Disaster-Recovery-Umgebung benötigen und welche Backups. Weiterlesen
-
Backup-Management: Welche Daten kein Backup benötigen
Eine Backup-Strategie muss nicht unbedingt die Sicherung aller Daten umfassen. Es gibt durchaus Elemente in jedem Unternehmen, die keine ständige Sicherung erfordern. Weiterlesen
-
Wie sich sensible Daten identifizieren und schützen lassen
Beim Schutz von Daten, seien sie persönlicher oder geschäftlicher Natur, geht es vor allem darum, besonders sensible Informationen zu identifizieren und ihren Wert zu bestimmen. Weiterlesen
-
Entropiequellen: Wie lässt sich das Risiko einschätzen?
Viele Unternehmen setzen zufällige Daten aus Entropiequellen ein, um wesentliche Geschäftsdaten zu verschlüsseln. Aber sind diese Methoden sicher und wie lassen sie sich testen? Weiterlesen
-
Vor- und Nachteile bei der Verschlüsselung von Backup-Datenbändern
Verschlüsselung von Backup-Daten schützt vor Cyberkriminellen. Aber gerade bei Datenbändern kann sie sich schnell zu einem Bumerang entwickeln. Weiterlesen