Logo
13.01.2016

Artikel

Die fünf größten Bedrohungen für Ihre IT

Die Sicherheitslage von Unternehmen muss nicht nur mit technischen Entwicklungen Schritt halten. Es gehört zu einer erfolgreichen Unternehmensstrategie, neue, technische Anforderungen rechtzeitig die passenden Antworten zu finden. Diese könne auch politischer oder rechtlicher Na...

lesen
Logo
29.10.2015

Artikel

Vorschriften-Vielfalt fordert Unternehmen

Unternehmen aller Größen müssen verbindliche Datenschutz-Vorschriften einhalten. Diese unterliegen einem ständigen Wandel und können sich je nach Land und Branche stark unterscheiden. Dieser Beitrag beleuchtet die wichtigsten Standards und eine ihnen gemeinsame Sicherheitsmaßnahm...

lesen
Logo
25.09.2015

Artikel

An konsequenter Verschlüsselung führt kein Weg vorbei

Es gibt zahlreiche Compliance-Regeln, die einen verbindlichen Rahmen für den Datenschutz in Unternehmen setzen. Einige davon, wie beispielsweise das Bundesdatenschutzgesetz, benennen die Verschlüsselung des Datenverkehrs explizit als probates Mittel, um Compliance-konform zu arbe...

lesen
Logo
09.12.2014

Artikel

Cyber-Kriminellen ein Schnippchen schlagen

Die geschäftliche Kommunikation von Unternehmen wird heute überwiegend per E-Mail abgewickelt. Sicherheitsaspekte bleiben aber vielfach auf der Strecke. Dabei lassen sich Schutzmaßnahmen wie Ende-zu-Ende-Verschlüsselung ohne großen Aufwand in nahezu jeder IT-Umgebung installieren...

lesen
Logo
09.12.2014

Artikel

Cyber-Kriminellen ein Schnippchen schlagen

Die geschäftliche Kommunikation von Unternehmen wird heute überwiegend per eMail abgewickelt. Sicherheitsaspekte bleiben aber vielfach auf der Strecke. Dabei lassen sich Schutzmaßnahmen wie Ende-zu-Ende-Verschlüsselung ohne großen Aufwand in nahezu jeder IT-Umgebung installieren.

lesen
Logo
08.12.2014

Artikel

Cyber-Kriminellen ein Schnippchen schlagen

Die geschäftliche Kommunikation von Unternehmen wird heute überwiegend per E-Mail abgewickelt. Sicherheitsaspekte bleiben aber vielfach auf der Strecke. Dabei lassen sich Schutzmaßnahmen wie Ende-zu-Ende-Verschlüsselung ohne großen Aufwand in nahezu jeder IT-Umgebung installieren...

lesen
Logo
26.05.2014

Artikel

Vertraulichkeit von Daten in der Cloud

Ein vorläufiger US-Gerichtsbeschluss gegen Microsoft wirft erneut ein Schlaglicht auf die Sicherheit und Vertraulichkeit von Geschäfts- und Kundendaten in der Cloud. Service-Anbieter aus den USA könnten die Integrität sensibler Informationen nicht gewährleisten, selbst wenn sie e...

lesen
Logo
26.05.2014

Artikel

Vertraulichkeit von Daten in der Cloud

Ein vorläufiger US-Gerichtsbeschluss gegen Microsoft wirft erneut ein Schlaglicht auf die Sicherheit und Vertraulichkeit von Geschäfts- und Kundendaten in der Cloud. Service-Anbieter aus den USA könnten die Integrität sensibler Informationen nicht gewährleisten, selbst wenn sie e...

lesen
Logo
15.10.2012

Artikel

Kostenlose Verschlüsselung von E-Mails unter iOS und Android

Auf der Fachmesse für IT-Sicherheit it-sa präsentiert Totemo neue mobile Apps für das Lesen und Bearbeiten von verschlüsselten Nachrichten – ein weiterer Baustein zur Umsetzung von BYOD-Strategien.

lesen
Logo
29.08.2007

Artikel

TC Trustcenter implementiert Zertifikate in Totemo Trustmail

Am Beispiel von Arvato Systems zeigt TC Trustcenter, wie mit Hilfe einer verwalteten PKI-Lösung die interne und externe elektronische Kommunikation in Unternehmen abgesichert werden kann. Implementiert ist die Lösung im Secure Messaging Gateway Trustmail des Schweizer Anbieters T...

lesen