archive.php
< alle Beiträge in der Kategorie IT- & Data-Security

Geschäftsgeheimnisse durch DSGVO-Pflichten schützen

EU-DSGVO

Wer sich sorgfältig um die Umsetzung der DSGVO-Pflichten gekümmert hat, profitiert auch beim Schutz seiner Geschäftsgeheimnisse.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Varonis & Matrix42 – die Datenschutz-Power-Kombi

Insider-Bedrohung

Varonis und Matrix42 bilden eine echte Power-Kombination in Sachen Datenschutz: Die Stärken beider Lösungen – Schutz der Daten vor Insider-Bedrohungen und Datenschutz auf Endgeräten – ergänzen sich perfekt.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Mobile Datensicherheit für mobile Devices

Neben dem mobilen Datenschutz sollte auch die mobile Datensicherheit auf mobilen Endgeräten gewährleistet sein. Dazu empfehlen alle Unified-Endpoint-Management-Anbieter verschiedene Sicherheitseinstellungen: von einer PIN-Vorgabe für das Endgerät, über die Verschlüsselung des Gerätes bis hin zu einer separaten Container-Lösung. Mithilfe dieser Mechanismen erzielen Sie eine Grundsicherung der Endgeräte. Also, schon mal ganz gut, aber leider längst nicht ausreichend!

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Mobiler Datenschutz für mobile Devices

Mobiler Datenschutz auf mobilen Endgeräten ist in vielen Unternehmen nach wie vor ein Problem. Denn die geforderte Sicherheit und der notwendige Schutz der Daten harmonieren nicht ohne Weiteres mit dem Wunsch nach einer bestmöglichen Usability. Welche Wege es aus diesem Dilemma gibt, möchte ich in einer kleinen Blog-Serie aufzeigen. Im Mittelpunkt des 1. Teils stehen Fragen des Datenschutzes, deren Relevanz durch die Datenschutz-Grundverordnung (DSGVO) nochmals deutlich geworden ist.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Conditional Access Intune

Was leistet der Conditional Access? Wie wird er eingerichtet? Und wie lässt er sich nutzen? Jenseits der Grenzen klassischer Netzwerke erfordern die wachsenden Möglichkeiten einer Cloud-Infrastruktur die Definition bedingter Zugriffe. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud, IT- & Data-Security | Schlagwörter: , | Kommentare: 0