Flexibles DLP statt nur blockieren

Clearswift setzt auf „Information Governance“

Flexibles DLP statt nur blockieren

23.07.13 - Mit seiner Adaptive Redaction Technologie ersetzt Clearswift schützenswerte Informationen beim Versand an Unbefugte einfach durch eine Serie von X. Der Alles-oder-Nichts-Prozess von DLP-Lösungen wird so durch ein Sowohl-Als-Auch abgelöst. lesen

Starke Authentisierung: Kostenfallen vermeiden

Zugriffsschutz für Applikationen, Apps und Daten

Starke Authentisierung: Kostenfallen vermeiden

19.07.13 - Starke Authentisierungsverfahren tragen maßgeblich zu einem hohen Zugriffsschutz bei. Der Einsatz an den Endgeräten muss sich für das Unternehmen aber in verträglichen finanziellen Grenzen halten. Im Gespräch erklärt Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, worauf die Unternehmen bei der Umsetzung starker Authentisierungsverfahren an den Endgeräten achten sollten. lesen

Ohne Backdoor mit VPN-Verschlüsselung ins Neuland

Lancom setzt auf BSI-Zertifizierung

Ohne Backdoor mit VPN-Verschlüsselung ins Neuland

17.07.13 - Prism und Tempora haben eines klar gemacht: Nicht nur die nebulöse Cloud muss vor „Datenschnorchlern“ geschützt werden, sondern auch der Weg rein und raus. Lancom-Geschäftsführer Ralf Koenzen hat zweieinhalb Jahre und fast eine Million Euro in eine BSI-Zertifizierung für VPN-Komponenten investiert. lesen

Aufklärung statt immer mehr Sicherheitslösungen

Sicherheitsexperte Tobias Schubert von Trend Micro im Gespräch

Aufklärung statt immer mehr Sicherheitslösungen

08.07.13 - Tobias Schubert, Sales Engineer bei Trend Micro, gab auf seinem Vortrag auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013“ einen Einblick in die Ökonomie des Untergrundes. Produkte spielen für den Security-Experten „nur eine untergeordnete Rolle“. lesen

Mobile Security schafft Geschäftsvorteil

„IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013“: Einblicke aus der Praxis

Mobile Security schafft Geschäftsvorteil

10.06.13 - Auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013“ steht Mobile Security groß auf der Agenda. Stratos Komotoglou vom Beratungsunternehmen und Softwarehaus EBF zeigt die Herausforderungen der Integration mobiler Endgeräte auf. lesen

Denkanstöße zu Potenzial und Kostenstruktur von Cloud Backup

Kommentar von Sandra Adelberger zur "Datensicherung in die Wolke"

Denkanstöße zu Potenzial und Kostenstruktur von Cloud Backup

10.05.13 - Speicherindustrie und Industrieverbände suchen derzeit nach den Argumenten, die für das Outsourcing der Datensicherung in die Cloud sprechen. Kosten und Vertrauenswürdigkeit hinterlassen noch Zweifel. lesen

Die Cloud kommt oft durch die Hintertür

Fünf Fragen an Easynet-Geschäftsführer Diethelm Siebuhr

Die Cloud kommt oft durch die Hintertür

02.04.13 - Klammheimlich haben sie sich Services aus der Cloud bereits in viele Unternehmen eingeschlichen. Doch woher kommen sie und warum können sie zum Problem werden? Diethelm Siebuhr, Geschäftsführer des Hamburger Service Providers Easynet, antwortet. lesen

Bye bye, Username & Password

Kommentar zu: Bring Your Own Identity

Bye bye, Username & Password

20.03.13 - Die Verbreitung privater Geräte im Unternehmen ist als BYOD bereits bekannt. Jetzt schwappt das Konzept auch auf andere Unternehmensbereiche wie das Identity Management herüber. lesen

Datensicherheit und Infrastruktur

Ernie Hayden im Gespräch über kritische Infrastrukturen

Datensicherheit und Infrastruktur

11.03.13 - Je mehr sich Unternehmen und ganze Staaten auf IT-Systeme zur Steuerung ihrer Infrastruktur verlassen, desto verwundbarer werden sie gegen Angriffe. Ein physischer und technischer Schutz der kritischen Infrastrukturen ist unverzichtbar, meint Ernest Hayden, CSSP und Certified Ethical Hacker beim Verizon RISK Team. lesen

Details zur Sicherheit bei Cloud-Speicherdienst Copy

Interview mit Guy Suter, Barracuda Networks

Details zur Sicherheit bei Cloud-Speicherdienst Copy

01.03.13 - Der Cloud-Speicherdienst Copy von Barracuda Networks wirbt mit 5 GB sicherem Speicherplatz. Bei einem Blick auf die Webseite des Dienstes bleiben aber im Hinblick auf die Sicherheit noch viele Fragen offen. Wir haben nachgefragt. lesen