Logo
26.07.2017

Artikel

Mit Software Compliance-Risiken verringern

Daten schützen und zugleich damit arbeiten ist heute ein Balance-Akt, denn Unternehmen müssen heute dutzende Richtlinien und Auflagen befolgen und unterstehen der Kontrolle vieler verschiedener Behörden. Software-Lösungen aus der Bankenbranche versprechen, das Unvereinbare zu ver...

lesen
Logo
05.07.2017

Artikel

Leibwächter für wichtige Dokumente

Wichtige Dateien müssen besonders geschützt werden, egal wo sie sind – wie durch einen Leibwächter. Richtig kompliziert wird das, wenn nicht nur festangestellte Mitarbeiter auf Informationen zugreifen müssen, sondern auch Freelancer, Dienstleister und Geschäftspartner. Informatio...

lesen
Logo
07.12.2016

Artikel

Intralinks investiert mit zweitem Datacenter in Europa

Mit der Eröffnung seines zweiten europäischen Rechenzentrums in Frankfurt/Main baut Intralinks, ein Anbieter Content-Management- und Collaboration , seine strategischen Investitionen in Europa und in das europäische Kundengeschäft aus. Das neue Zentrum ist Teil des „Intralinks Tr...

lesen
Logo
22.06.2016

Artikel

Privatprogramme und Flüchtigkeitsfehler minimieren

Das größte Sicherheitsrisiko eines Unternehmens sind weder Passwörter noch Ports. Es ist der Mensch, der sich unlogisch verhält, manchmal widerwillig und oft fehlerhaft. Dabei meinen es die Mitarbeiter meist sogar noch gut.

lesen
Logo
10.12.2015

Artikel

Ist die Datenschutz-Grundverordnung zu streng?

Sind Unternehmen auf die GDPR, also die Datenschutz-Grundverordnung der EU, vernünftig vorbereitet? Werden sie ihre Cloud- und Geschäftsstrategien entsprechend anpassen? Mit solchen Fragen hat sich Ovum in einer von Intralinks beauftragten Studie beschäftigt.

lesen
Logo
01.10.2015

Artikel

Lassen sich Daten in der Cloud kontrollieren?

Viele deutsche Unternehmen Probleme, Kundendaten zu schützen und Datenpannen zu verhindern. Oft wird nämlich versucht, die kontrollierte Datenhaltung der Papierwelt auf digitale Inhalte zu übertragen. Hier muss ein Gedankenwandel stattfinden.

lesen
Logo
17.09.2015

Artikel

Lassen sich Daten in der Cloud kontrollieren?

Viele deutsche Unternehmen Probleme, Kundendaten zu schützen und Datenpannen zu verhindern. Oft wird nämlich versucht, die kontrollierte Datenhaltung der Papierwelt auf digitale Inhalte zu übertragen. Hier muss ein Gedankenwandel stattfinden.

lesen
Logo
04.04.2013

Artikel

Volle Datenkontrolle dank „Un-sharing“

Datei- und Dokumenten-Transfers innerhalb der Unternehmensgrenzen sind unkritisch und über spezielle Werkzeuge etabliert. Wie Sicherheitsfunktionen von Collaboration-Plattformen für hochsensible Industrien als Vorbild für das Filesharing über Unternehmensgrenzen hinaus in anderen...

lesen
Logo
04.04.2013

Artikel

Volle Datenkontrolle dank „Un-sharing“

Datei- und Dokumenten-Transfers innerhalb der Unternehmensgrenzen sind unkritisch und über spezielle Werkzeuge etabliert. Wie Sicherheitsfunktionen von Collaboration-Plattformen für hochsensible Industrien als Vorbild für das Filesharing über Unternehmensgrenzen hinaus in anderen...

lesen
Logo
04.04.2013

Artikel

Volle Datenkontrolle dank „Un-sharing“

Datei- und Dokumenten-Transfers innerhalb der Unternehmensgrenzen sind unkritisch und über spezielle Werkzeuge etabliert. Wie Sicherheitsfunktionen von Collaboration-Plattformen für hochsensible Industrien als Vorbild für das Filesharing über Unternehmensgrenzen hinaus in anderen...

lesen
Logo
04.04.2013

Artikel

Volle Datenkontrolle dank „Un-sharing“

Datei- und Dokumenten-Transfers innerhalb der Unternehmensgrenzen sind unkritisch und über spezielle Werkzeuge etabliert. Wie Sicherheitsfunktionen von Collaboration-Plattformen für hochsensible Industrien als Vorbild für das Filesharing über Unternehmensgrenzen hinaus in anderen...

lesen
Logo
22.01.2013

Artikel

Von der Netzwerk- zur Datensicherheit

Daten werden immer öfter ausgetauscht – und zwar an Netzwerk-Sicherheitsmechanismen wie der Firewall vorbei. Deshalb ist die Verstärkung der Firewall-Grenzen nach außen nicht mehr das Maß aller Dinge, sondern inwieweit die aktuelle Sicherheitsstrategie auch die Daten selbst schüt...

lesen