archive.php
< alle Beiträge in der Kategorie IT- & Data-Security

Mobiler Datenschutz für mobile Devices

Mobiler Datenschutz auf mobilen Endgeräten ist in vielen Unternehmen nach wie vor ein Problem. Denn die geforderte Sicherheit und der notwendige Schutz der Daten harmonieren nicht ohne Weiteres mit dem Wunsch nach einer bestmöglichen Usability. Welche Wege es aus diesem Dilemma gibt, möchte ich in einer kleinen Blog-Serie aufzeigen. Im Mittelpunkt des 1. Teils stehen Fragen des Datenschutzes, deren Relevanz durch die Datenschutz-Grundverordnung (DSGVO) nochmals deutlich geworden ist.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Conditional Access Intune

Was leistet der Conditional Access? Wie wird er eingerichtet? Und wie lässt er sich nutzen? Jenseits der Grenzen klassischer Netzwerke erfordern die wachsenden Möglichkeiten einer Cloud-Infrastruktur die Definition bedingter Zugriffe. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud, IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Aufsichtsbehörde – Fluch oder Segen?

EU-DSGVO

Seit dem Stichtag für die Umsetzung der Datenschutz-Grundverordnung (DSGVO) am 25.05.2018 ist die Institution der Aufsichtsbehörde in den Mittelpunkt der Aufmerksamkeit gerückt. Mit einer gewissen Spannung beobachten viele Unternehmen die Aktivitäten und Entscheidungen dieser Behörde. Denn durch ihr Handeln werden die Anforderungen der DSGVO konkretisiert. Vor diesem Hintergrund verbinden viele Unternehmen auch negative Gefühle mit dieser Kontrollinstanz. Inwiefern diese Bedenken berechtigt sind und was es mit der Aufsichtsbehörde überhaupt auf sich hat, erfahren Sie in diesem Blogbeitrag. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Insider-Bedrohung – Gefahr aus den eigenen Reihen

Insider-Bedrohung

Als Insider-Bedrohung bezeichnet man die Gefahr eines Angriffes oder sicherheitsrelevanten Vorfalls, der nicht von außen, also z. B. aus dem Internet kommt, sondern aus dem lokalen Netzwerk selbst. Eine solche Insider-Bedrohung könnte z. B. der vorsätzlich ausgeführte Diebstahl von Unternehmensdaten sein oder auch ein unabsichtlich eingeschleppter Wurm von einem privaten USB-Stick. Jeder ist als Risiko zu betrachten, der Insider-Wissen über ein Unternehmen hat und dieses Wissen potenziell nutzen könnte. Daneben gibt es allerdings auch die „scheinbaren“ Insider: Hacker, die sich als Insider tarnen, um das Netzwerk in Ruhe auszuspionieren und Insider-Wissen zu erlangen.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Datenschutz & IT-Sicherheit. Die Telekom informiert

Am 21.9.2018 informierte die Deutsche Telekom in Bonn ihre Kunden in einem Kompaktkurs über Technologien, Fakten und Insiderwissen zum Thema Datenschutz und IT-Sicherheit. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0