Datensicherheit

11-20 von 46 Ergebnissen

E-Guide: Die Sicherheit aller wichtigen geschäftsunterstützenden Systeme und Prozesse wird durch den Wandel der Unternehmensinfrastrukturen und den grundlegend steigenden Bedrohungsgrad beeinflusst. Prioritäten beim Absichern der SAP-Infrastruktur zu identifizieren und ein angemes-senes Sicherheitsniveau beizubehalten, ist eine ständige Herausforderung.

Verfasst am: 06.01.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei;

Verfasst am: 17.10.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Bei der Verarbeitung und Speicherung von geschäftskritischen Daten, dann kann man wohl sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails oder vertrauliche Word-Dokumente – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit.

Verfasst am: 23.10.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Auch vor der Wirksamkeit der DSGVO gehörte der Datenschutz schon zu den besonderen Herausforderungen beim Cloud Computing. Geringer sind diese Herausforderungen seit dem 25. Mai 2018 nicht geworden. Die Datenschutz-Grundverordnung fordert, dass sowohl der Verantwortliche als auch der Auftragsverarbeiter, geeignete technische Maßnahmen treffen.

Verfasst am: 18.06.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Viele Unternehmen und Organisation sind im Zuge der Umsetzung der DSGVO verpflichtet, ein Verzeichnis der Verarbeitungstätigkeiten zu führen. Zu diesem gehört wiederum eine Beschreibung der technischen und organisatorischen Maßnahmen, die angewendet werden. All dies findet sich in einem Datenschutzkonzept gemäß DSGVO wieder.

Verfasst am: 05.12.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Webcast: Datenschutzverstöße nehmen zu und haben auch auf Mitarbeiter im Bereich SecurityOperations wesentliche Auswirkungen. Erfahren Sie in diesem Bericht von Forrester Consulting im Auftrag von Palo Alto Networks, mit welchen Herausforderungen sie konfrontiert werden. Es werden zudem Lösungen vorgestellt, mit denen die Effizienz verbessert werden kann.

Premiere: 18.03.2021

Jetzt anzeigen

Blog: Um die Informationen seiner Nutzer zu schützen, hat Zoom wichtige Schritte unternommen, um die Sicherheit der Plattform zu optimieren, den Datenschutz zu erhöhen und die Compliance zu gewährleisten. In diesem Blogbeitrag erfahren Sie mehr über die 4 wichtigsten Maßnahmen, die Zoom zum Schutz Ihrer Daten ergreift.

Verfasst am: 02.07.2021 | Veröffentlicht am: 02.07.2021

Jetzt anzeigen

E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Die neue europäische Datenschutzregelung Datenschutz-Grundverordnung (DSGVO) stellt Unternehmen vor große Aufgaben. Bis die Regeln im Mai 2018 in Kraft treten, ist noch viel zu tun, besonders bei Storage.

Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.

Verfasst am: 19.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
11-20 von 46 Ergebnissen