Tipps
Tipps
Datensicherheit
-
DLP: Datenverlusten bei virtuellen Servern entgegenwirken
Der Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen
-
Support-Ende von Windows Server 2012: Migration, Cloud, ESU
Ende 2023 ist der erweiterte Support von Windows Server 2012/2012 R2 ausgelaufen. Wer diese Version immer noch betreibt, sollte schnell aktiv werden., um Risiken zu reduzieren. Weiterlesen
-
Checkliste für die Cyberhygiene in Unternehmen für 2024
Cyberhygiene im Bereich Security ist eine gemeinsame Aufgabe für Unternehmen und Belegschaft. Damit beide der Verantwortung gerecht werden können, sind wichtige Schritte nötig. Weiterlesen
-
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen
-
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
10 bewährte Verfahren für Datensicherheit in Unternehmen
Um die Daten des Unternehmens zu schützen und ihren Missbrauch zu verhindern, sollten IT-Team zehn bewährte Verfahren für die Datensicherheit in die Security-Strategie einbeziehen. Weiterlesen
-
Wie unterscheiden sich Datenmaskierung und Verschlüsselung?
Unternehmen sind verpflichtet, eine Vielzahl von Daten zu schützen, wozu sich Datenmaskierung und Verschlüsselung trefflich eignen. Die Verfahren und Anwendungsfälle im Überblick. Weiterlesen
-
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
PCI DSS 4.0: Best Practices für den Umstieg
PCI DSS 4.0 beeinflusst, wie Firmen künftig Finanzdaten speichern dürfen. Damit der Umstieg von der bisherigen Version gelingt, es ist höchste Zeit, sich damit zu beschäftigen. Weiterlesen
-
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Schritt für Schritt das Risiko der eigenen Daten bewerten
Unternehmen müssen sich sicher sein können, dass alle sensiblen Daten bekannt und geschützt sind. In fünf Schritten erstellen Sie daher eine Bewertung der Risiken für Ihre Daten. Weiterlesen
-
Datensicherheit: Die Herausforderungen für Unternehmen
Daten sind die Grundlage für den Erfolg von Unternehmen. Deren Speicherung und Verarbeitung geht jedoch mit großer Verantwortung einher. Hier fünf typische Herausforderungen. Weiterlesen
-
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
Data Sovereignty: Die Datenhoheit in der Cloud sicherstellen
Die Sicherstellung der Data Sovereignty in der Cloud gehört zu den wichtigsten Aufgaben eines Chief Data Officers. Drei Methoden zum Schutz der Daten stehen ihm zur Verfügung. Weiterlesen
-
Mit diesen vier Best-Practices halten Sie Ordnung in AWS
Wir haben einige Tipps für Sie zusammengestellt, wie Sie AWS Organizations erfolgreich nutzen – also Ihre Effizienz und Sicherheit bei der Verwaltung von Konten erhöhen. Weiterlesen
-
6 Methoden für sichere Dateiübertragung in Unternehmen
Die gemeinsame Nutzung und die Übertragung von Dateien gehören zum Alltag von Unternehmen. Um Gefahren dabei einzugrenzen, sind verschiedene Vorsichtsmaßnahmen notwendig. Weiterlesen
-
Datensicherheit verbessern: Verschlüsselung auf Endpunkten
Die Verschlüsselung von Daten auf den Endpunkten in Unternehmen ist eine essenzielle Verteidigungslinie, falls ein Gerät gestohlen wird oder es zu einem Cybereinbruch kommt. Weiterlesen
-
DSGVO: Was bei der Nutzung von Storage zu beachten ist
Die Datenschutz-Grundverordnung (DSGVO) fordert die Schulung der Personen, die personenbezogene Daten verarbeiten. Datenschutzhinweise zur Nutzung von Storage dürfen nicht fehlen. Weiterlesen
-
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Verschlüsselung: Grundlagen einer sicheren Cloud-Nutzung
Ohne Verschlüsselung sollten von Unternehmen keinerlei vertrauliche Daten in der Cloud gespeichert werden. Wir geben einen Überblick über die wichtigsten Konzepte und Methoden. Weiterlesen
-
Tipps und Best Practices für sichere Cloud-Datenbanken
Die großen Cloud Provider haben nicht nur unterschiedliche Angebote für verwaltete Datenbanken. Auch ihre Sicherheitsfunktionen unterscheiden sich. Wir geben einen Überblick. Weiterlesen
-
Wo personenbezogene Daten in SAP S/4HANA gespeichert sind
Personenbezogene Daten werden an verschiedenen Stellen in SAP S/4HANA gespeichert. Wir zeigen, wo Datenschutzverantwortliche diese Daten aufspüren. Weiterlesen
-
Einführung in SAP Information Lifecycle Management (ILM)
In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral. Weiterlesen
-
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Fünf Tipps für mehr Endpunktsicherheit in Unternehmen
Wird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen
-
Methoden zur Datenbereinigung: Standards, Praktiken, Gesetze
Nicht mehr benötigte Daten zu entfernen ist für den Datenschutz und das Recht auf Vergessen eine wichtige Aufgabe, die rechtssicher durchgeführt und dokumentiert werden muss. Weiterlesen
-
Wie Sie die Sicherheit eines Data Lakes gewährleisten
Ein Data Lake ist voller sensibler Informationen. Die Sicherung dieser Daten hat oberste Priorität. Hier sind die besten Methoden, um die Daten vor Hackern zu schützen. Weiterlesen
-
SOC: Vorteile und Grenzen der Automatisierung
Die Automatisierung spielt eine immer größere Rolle im modernen Security Operations Center. Anders wäre die kontinuierlich wachsende Menge an Alarmmeldungen nicht mehr zu stemmen. Weiterlesen
-
Eine Zero-Trust-Strategie in sechs Schritten umsetzen
Die Umsetzung des Zero-Trust-Modells kann die Security erheblich verbessern. Das kann man aber nicht als fertiges Produkt erstehen, sondern muss dies Schritt für Schritt angehen. Weiterlesen
-
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Mit Data Loss Prevention das Home-Office sicherer machen
Lösungen zur Data Loss Prevention können auch im Home-Office eingesetzt werden, um unerwünschte Aktionen zu erkennen. Dabei gilt es einige wichtige Aspekte zu beachten. Weiterlesen
-
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
AWS S3 Buckets: Sicherheit in der Praxis umsetzen
Nahezu täglich werden neue Datendiebstähle aus der Cloud publik. Besonders häufig werden AWS und S3 genannt. Dabei ist es gar nicht schwer, die Buckets sicher zu konfigurieren. Weiterlesen
-
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
So können KI und Datenschutz zusammen mehr erreichen
Die Verschmelzung von Artificial Intelligence und Backup-Lösungen verspricht Fortschritte auf verschiedenen Gebieten rund um Business Analytics und Datensicherheit. Weiterlesen
-
Wichtige Maßnahmen zur Absicherung von Microsoft Office 365
Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen
-
Einen eigenen FTP-Server sicher einrichten
Auch in Zeiten der Cloud und vielfältiger Online-Dienste haben FTP-Server nicht ausgedient. Wir zeigen Ihnen, wie Sie Ihren eigenen Server auf Linux-Basis einrichten und absichern. Weiterlesen
-
Verschlüsselung und Zugriffskontrolle: Cloud-Daten schützen
Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an? Weiterlesen
-
AWS S3 Buckets vor öffentlichem Zugriff schützen
Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien. Weiterlesen
-
Im Vergleich: Komprimierung, Deduplizierung, Verschlüsselung
Der Artikel erklärt die Unterschiede und Gemeinsamkeiten zwischen Datenkompression, Dedupe und Verschlüsselung, da diese Datenschutzmethoden für Speicher immer wichtiger werden. Weiterlesen
-
Storage-Kapazität im Data Center richtig einschätzen
Mit Cloud-Storage und Deduplizierung lässt sich die Speicherkapazität erweitern, Anwendungsausfälle verhindern und die Leistung des Rechenzentrums aufrechterhalten. Weiterlesen
-
Sieben Fakten zu hyperkonvergentem Sekundärspeicher
Mit der Kombination von HCI – hyperkonvergenten Infrastrukturen – und Sekundärspeichersystemen, wie für Datensicherung und Archivierung, entstand ein neues Marktsegment. Weiterlesen
-
In sieben einfachen Schritten zum Backup-Image
Backup-Images sind eine einfache Alternative zu traditionellen Backups, die auch ein schnelleres Restore ermöglichen. Weiterlesen
-
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Der Unterschied zwischen Primär- und Sekundärspeicher
Primärspeicher und Sekundärspeicher sind ein guter Weg, um Workloads zu optimieren und Data Protection zu gewährleisten. Wir erklären die Unterschiede zwischen den Storage-Arten. Weiterlesen
-
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
So kann man die Datenintegrität in Unternehmen verbessern
Nur wer den Kontext eines IT-Security-Vorfalls versteht und nach allen Hinweisen und damit zusammenhängenden Datenobjekten im Netzwerk sucht, kommt den Eindringlingen auf die Spur. Weiterlesen
-
Die richtige Backup-Strategie für kleine Unternehmen
Kleine Unternehmen können es sich nicht leisten, auf eine solide Backup-Strategie zu verzichten. Allerdings gibt es verschiedene Optionen zur Auswahl. Weiterlesen
-
Datenschutz und Datensicherheit in Multi-Cloud-Umgebungen
In Multi-Cloud-Umgebungen wandern sensible Daten naturgemäß zwischen unterschiedlichen Systemen und Welten. Aber das sollten sie möglichst geschützt und abgesichert tun. Weiterlesen
-
Wichtige Faktoren beim Datenschutz in Zeiten der DSGVO
Wenn es um den Schutz von Daten geht, gibt es immer wieder Verständnisprobleme. Welche Bedeutung versteckt sich jeweils hinter Datensicherheit, Zugriffskontrollen und Datenschutz? Weiterlesen
-
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud
Viele Unternehmen legen mittlerweile sensible Daten in Cloud Buckets bei AWS ab. Oft geschehen dabei Fehler und die Daten sind frei zugänglich. Welche Maßnahmen gibt es zum Schutz? Weiterlesen
-
Checkliste für Disaster Recovery bei Ransomware-Attacken
Ransomware-Attacken sind in der Lage, das Tagesgeschäft und die Reputation eines Unternehmens schwer zu beschädigen. Sinvolle Disaster-Recovery-Planungen sind zwingend notwendig. Weiterlesen
-
Beim Backup das Thema Datenschutz berücksichtigen
Mit Wirksamkeit der DSGVO ist für viele Unternehmen die Umsetzung der Datenschutz-Richtlinien keineswegs abgeschlossen. Insbesondere das Thema Backup spielt da Schlüsselrolle. Weiterlesen
-
Argumente für Continuous Data Protection
Software für Continuous Data Protection (CDP) ist weit fortgeschritten und ermöglicht die Konvergenz zwischen Data Protection und Archiv mit verschiedenen Tiers. Weiterlesen
-
Bei der Cloud-Sicherheit dem Risikofaktor Mensch begegnen
Selbst wenn die besten Sicherheits-Tools zum Einsatz kommen, können bei der Cloud-Nutzung Fehler von Endanwendern oder IT-Abteilungen das Unternehmen angreifbar machen. Weiterlesen
-
So nutzen Sie die Revert-to-Snapshot-Funktion von Cinder
OpenStack Cinder bietet fortschrittliche Funktionen für Snapshots. Die Revert-to-Snapshot-Funktion sollten Sie allerdings mit Vorsicht und Sorgfalt verwenden. Weiterlesen
-
Diese Themen werden das Backup im Jahr 2018 prägen
Die beiden Top-Trends für 2018 im Bereich Backup werden Recover Anywhere und Inline Integrity Checking. So wird schnellere Wiederherstellung und Integritätsprüfung zum Wettbewerbsvorteil. Weiterlesen
-
Wie sich Geschäftsdaten klassifizieren und schützen lassen
Mit einer Richtlinie zum Klassifizieren von Geschäftsdaten in die Stufen „öffentlich“, „intern“ und „vertraulich“ lässt sich einem Datenverlust in Unternehmen vorbeugen. Weiterlesen
-
Hashwerte: Prüfsummen berechnen und kontrollieren
Mit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen
-
Datenreplikation: Asynchron oder synchron?
Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen
-
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-Technologie
Obwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen
-
Vier Implementierungs-Optionen für Secure Web Gateways (SWG)
Liebäugeln Sie mit einem Secure Web Gateway (SWG), haben Sie vier verschiedene Optionen für eine Implementierung. Wir zeigen Vor- und Nachteile. Weiterlesen
-
Tipp: So lassen sich alte Backup-Medien entsorgen
Wollen Sie Backup-Datenträger entsorgen, müssen Sie den Zugriff auf die gespeicherten sensiblen Daten verhindern. Mehrere Methoden bieten sich an. Weiterlesen