Wer für die digitale Transformation eines Unternehmens verantwortlich ist oder an ihr arbeitet, muss viel kommunizieren. Es gilt, die Vorteile des Wandels darzustellen, Teams
Alle Beiträge zu Datensicherheit
Cyber Security
Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit!
Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Stormshield erteilt Tipps darüber, wie Unternehmen das Vertrauen zurückzugewinnen und wieder sicher kommunizieren können.
Cloud
So wird Ihr Unternehmen Cyber-smart
Unternehmen sollten stets davon ausgehen, zum Opfer eines Cyberangriffs geworden zu sein. Nur durch diesen „Assume Breach“-Ansatz sind sie in der Lage, ihre wertvollen Daten effektiv zu schützen, ganz gleich, ob es sich bei den Angreifern um Cyberkriminelle, staatlich-unterstützte Hacker oder böswillige Insider handelt. Hierbei spielen die Begrenzung der Zugriffsrechte, die Überwachung von Cloud-Services die Überwachung der Datei-Nutzung eine wesentliche Rolle.
Cyber Security
Das traditionelle Sicherheitsmodell überdenken: Warum ein datenorientierter Ansatz jetzt wichtig ist
Daten werden längst nicht mehr nur in den eigenen Rechenzentren gespeichert, sondern immer häufiger in On-Premises- und Cloud-Speichern, auf die Mitarbeiter von überall aus zugreifen können. Auf diese Weise nimmt die Bedeutung des klassischen Perimeters und seines Schutzes immer mehr ab. Stattdessen müssen die wertvollen Daten ins Zentrum der Sicherheitsstrategie gerückt und damit das traditionelle Sicherheitsmodell auf den Kopf gestellt werden.
automatisierung
Welche Gefahren der Mergers-and-Acquisitions-Boom für die Datensicherheit birgt
Wir erleben derzeit eine enorme Welle an Fusionen und Übernahmen …
Cyber Security
Sind Ihre Daten sicher? Mit diesen drei Fragen erhalten Sie die Antwort
Im Zentrum des digitalen Wandels stehen die Daten. Unternehmen speichern …
Anwendungssicherheit
Data Residency: Warum der Standort von Daten so wichtig ist
Seit dem letzten Jahr ist die Speicherung und Verarbeitung personenbezogener …
Cyber Security
Insider Leaks – die unterschätze Gefahr
Insider-Vorfälle sind ein heikles, mitunter unangenehmes Thema, denn niemand möchte …
Cyber Security
Wie man sich auf Supply-Chain-Angriffe wie Sunburst vorbereiten kann
Mit geschätzten 18.000 betroffenen Unternehmen war der Angriff auf und …
archive
Datensicherheit mit Backups und Replikation
Im Zuge der Corona-Pandemie stehen viele Unternehmen vor der Herausforderung, …
Asymetrische Verschlüsselung
Datensicherheit in der Cloud
Die Cloud bietet viele Vorzüge, sie ist flexibel, performant und …