datensicherheit Tags - Seite 2 von 12


Data Discovery

Vorteile der kontextbewussten Datensicherheit

Data Discovery ist in Zeiten der Cloud und des Home Office von enormer Relevanz. Der Schutz sensibler, wichtiger oder gar geheimer Daten sollte natürlich immer für jedes Unternehmen oberste Priorität haben. Aber wie funktioniert das möglichst ressourcenschonend? Wir geben Antworten auf diese und weitere Fragen und verraten Ihnen, welche Vorteile Data Discovery noch bietet.

Mehr lesen


Passwort-Manager für Unternehmen

Mit sicherer Passwortverwaltung zu besserem Datenschutz

(Unsichere) Passwörter können für Unternehmen gefährlich werden. Sind sie einmal geknackt, können sie ungebetenen Gästen Tür und Tor zum Unternehmensnetzwerk öffnen. Eine gute Idee: der Einsatz eines Passwort-Managers für Unternehmen. Wir erklären, warum Passwort-Manager für Unternehmen wichtig sind und wie die Passwortverwaltung funktioniert.

Mehr lesen


Was ist SASE (Secure Access Service Edge)?

Sicherheitsmodell könnte für Firmen unverzichtbar werden

SASE – diese Abkürzung taucht in jüngster Zeit immer häufiger auf, wenn es um die Themen Netzwerksicherheit und Remote Work geht. Aber was ist SASE? Und warum könnte das Sicherheitsmodell Secure Access Service Edge für Unternehmen unverzichtbar werden? Wir erklären, was SASE ist, welche Vorteile SASE mit sich bringt und welche Hürden es gibt.

Mehr lesen


Proxy-Server

Vorteile für die IT-Sicherheit von Unternehmen

Proxy-Server bieten Privatpersonen und Unternehmen unter den richtigen Voraussetzungen eine Menge Vorteile – auch für die IT-Sicherheit. Viele Entscheider wissen allerdings weder wie Proxy-Server genau funktionieren, noch welche Vorteile sich im Einzelnen aus ihrer Nutzung ergeben.  Wir bringen ein wenig Licht ins Dunkel, erklären die allgemeine Funktionsweise und die Vorteile für Nutzer.

Mehr lesen


Datenschutz: Fax ist nicht DSGVO-konform

Fax für Übertragung personenbezogener Daten unzulässig

Aktualisiert am 27.08.2021

Das Fax ist in Ihrem Unternehmen noch nicht vollständig verdrängt? Dann Obacht! Das Telefax wird inzwischen für die Übertragung von personenbezogenen Daten als unzulässig abgestraft. So bestimmt die Bremer Landesbeauftragte für Datenschutz: Fax ist nicht DSGVO-konform. Warum Unternehmen besser nicht mehr auf das Fax setzen sollten, lesen Sie bei uns.

Mehr lesen


Warum Datenklassifizierung?

So klassifizieren Unternehmen Daten zu ihrem Vorteil

Datenklassifizierung. Das klingt schon wieder nach einem Thema, das viele Unternehmen lieber vor sich herschieben. Dabei macht es für sie durchaus Sinn, ihre Unternehmensdaten zu klassifizieren – und zwar nicht nur um gesetzliche Bestimmungen einzuhalten.  Wir erklären, warum Datenklassifizierung wichtig ist und wie sie funktioniert.

Mehr lesen


Identity as a Service

Mit IDaaS IT-Sicherheit und Nutzer-Komfort erhöhen

Identity as a Service geht weit über das allgemeine Zugriffs- und Rechtemanagement hinaus und bietet dabei zahlreiche Vorteile. Nicht nur die IT-Sicherheit erhöht sich, sondern auch die Benutzerfreundlichkeit von Anwendungen und Diensten. Darüber hinaus erweist sich das Konzept als hochskalierbar. Wir verraten, wie IDaaS funktioniert und ob sich die Implementierung integrierter und cloudbasierter Identitätsdienste lohnt.

Mehr lesen


Welcher Browser ist der sicherste?

Chrome, Safari, Firefox, Edge und Opera im Überblick

Aktualisiert am 10.08.2021

Browser laufen bei vielen Mitarbeitern den ganzen Tag. Hier wird etwas im Internet recherchiert, dort eine wichtige Information gesucht und der Browser danach gar nicht erst geschlossen. Umso wichtiger ist es, dass sich Unternehmen diese Frage stellen: Welcher Browser ist der sicherste?  Wir stellen die bekanntesten Browser vor und geben eine Einschätzung zu ihrer Sicherheit.

Mehr lesen


Man-in-the-Middle-Angriff

Wie MITM-Attacken funktionieren und wie Sie sich schützen

Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Das Angriffsmuster ist dabei immer gleich, die Folgen für Unternehmen können sich aber bis ins Unermessliche erstrecken. Wir verraten, wie Man-in-the-Middle-Attacken funktionieren und wie Sie Ihr Unternehmen davor bewahren können.

Mehr lesen