datensicherheit Tags


Kryptographie

Das 1 x 1 der IT-Verschlüsselungstechnologien

Ohne Kryptographie wäre die moderne IT machtlos gegenüber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Datenübertragung – Sicherheit, Privatsphäre und Vertraulichkeit – fußen darauf, dass verschiedene Verschlüsselungstechnologien zum Einsatz kommen. Wir geben einen kompakten Überblick und stellen die gängigsten Methoden und Technologien vor.

Mehr lesen


REvil: Cyberattacke mit Domino-Effekt

Supply-Chain-Angriffe sind eine neue Gefahr

Die Hacker-Gruppe REvil macht gerade vor, wie ein einzelner Cyberangriff einen Domino-Effekt wie aus dem Buche auslösen kann. 1.300 Unternehmen weltweit sind betroffen, mit 70 Millionen US-Dollar wird eine Rekordsumme an Lösegeld gefordert. Wir berichten, was es mit dem Angriff auf Kaseya auf sich hat und warum Supply-Chain-Angriffe so gefährlich sind.

Mehr lesen


E-Rezept wird eingeführt

Bessere Prozesse für Arztpraxen, Apotheken & Patienten

Ab dem 1. Januar 2022 ist das E-Rezept bundesweit verpflichtend werden. Das Ziel ist letztendlich, dass sich die Medikamentenversorgung und alle damit verbundenen Prozesse für alle Beteiligten verbessern. Für die Ärzteschaft und Apotheken heißt das aber zuerst einmal: mehr Aufwand. Wir erklären, was das E-Rezept ist, wie es funktioniert und welche Verbesserungen es bringen soll.

Mehr lesen


Data Discovery

Vorteile der kontextbewussten Datensicherheit

Data Discovery ist in Zeiten der Cloud und des Home Office von enormer Relevanz. Der Schutz sensibler, wichtiger oder gar geheimer Daten sollte natürlich immer für jedes Unternehmen oberste Priorität haben. Aber wie funktioniert das möglichst ressourcenschonend? Wir geben Antworten auf diese und weitere Fragen und verraten Ihnen, welche Vorteile Data Discovery noch bietet.

Mehr lesen


Passwort-Manager für Unternehmen

Mit sicherer Passwortverwaltung zu besserem Datenschutz

(Unsichere) Passwörter können für Unternehmen gefährlich werden. Sind sie einmal geknackt, können sie ungebetenen Gästen Tür und Tor zum Unternehmensnetzwerk öffnen. Eine gute Idee: der Einsatz eines Passwort-Managers für Unternehmen. Wir erklären, warum Passwort-Manager für Unternehmen wichtig sind und wie die Passwortverwaltung funktioniert.

Mehr lesen


Was ist SASE (Secure Access Service Edge)?

Sicherheitsmodell könnte für Firmen unverzichtbar werden

SASE – diese Abkürzung taucht in jüngster Zeit immer häufiger auf, wenn es um die Themen Netzwerksicherheit und Remote Work geht. Aber was ist SASE? Und warum könnte das Sicherheitsmodell Secure Access Service Edge für Unternehmen unverzichtbar werden? Wir erklären, was SASE ist, welche Vorteile SASE mit sich bringt und welche Hürden es gibt.

Mehr lesen


Proxy-Server

Vorteile für die IT-Sicherheit von Unternehmen

Proxy-Server bieten Privatpersonen und Unternehmen unter den richtigen Voraussetzungen eine Menge Vorteile – auch für die IT-Sicherheit. Viele Entscheider wissen allerdings weder wie Proxy-Server genau funktionieren, noch welche Vorteile sich im Einzelnen aus ihrer Nutzung ergeben.  Wir bringen ein wenig Licht ins Dunkel, erklären die allgemeine Funktionsweise und die Vorteile für Nutzer.

Mehr lesen


Datenschutz: Fax ist nicht DSGVO-konform

Fax für Übertragung personenbezogener Daten unzulässig

Das Fax ist in Ihrem Unternehmen noch nicht vollständig verdrängt? Dann Obacht! Das Telefax wird inzwischen für die Übertragung von personenbezogenen Daten als unzulässig abgestraft. So bestimmt die Bremer Landesbeauftragte für Datenschutz: Fax ist nicht DSGVO-konform. Warum Unternehmen besser nicht mehr auf das Fax setzen sollten, lesen Sie bei uns.

Mehr lesen


Warum Datenklassifizierung?

So klassifizieren Unternehmen Daten zu ihrem Vorteil

Datenklassifizierung. Das klingt schon wieder nach einem Thema, das viele Unternehmen lieber vor sich herschieben. Dabei macht es für sie durchaus Sinn, ihre Unternehmensdaten zu klassifizieren – und zwar nicht nur um gesetzliche Bestimmungen einzuhalten.  Wir erklären, warum Datenklassifizierung wichtig ist und wie sie funktioniert.

Mehr lesen