NEWS

Datenschutz wird für Microsoft-Familienkonten aktiv

Microsoft beginnt mit der DSGVO-Umsetzung

Datenschutz wird für Microsoft-Familienkonten aktiv

25.04.18 - Microsoft beginnt mit der Umsetzung der europäischen Datenschutz-Grundverordnung (DSGVO) für Benutzerkonten in Familien. Eltern sollten reagieren, damit die Konten der Kinder nicht deaktiviert werden. Die Umsetzung soll besonders den Datenschutz von Kindern schützen. Aus diesem Grund müssen Eltern der Verarbeitung von Daten zustimmen, ansonsten werden die Konten deaktiviert. lesen

FACHARTIKEL

CASB als Bestandteil der Cloud-Security-Strategie

Cloud Access Security Broker

CASB als Bestandteil der Cloud-Security-Strategie

18.05.18 - Cloud-Anwendungen und mobile Geräte stellen IT-Abteilungen vor die Herausforderung, Unternehmensdaten zu sichern, die sich auf Servern von Drittanbietern befinden und über Netzwerke von Drittanbietern übertragen werden. Eine Aufgabe, die Technologien, die sich ausschließlich auf die Sicherung des Netzwerkperimeters konzentrieren, nicht zuverlässig bewältigen können. lesen

PRAXIS

DSGVO-konformer Zugriffsschutz

Access Governance mit Daccord

DSGVO-konformer Zugriffsschutz

05.03.18 - Oft fehlt es Verantwortlichen im Bereich der IT-Berechtigungen an einer übersichtlichen Darstellung der Rechtestrukturen, weshalb sensible Daten nicht ausreichend geschützt werden. Die Access Governance-Software Daccord von G+H Systems soll Transparenz und Kontrolle über die IT-Berechtigungen bringen, vor unberechtigten Datenzugriffen schützen und helfen die DSGVO-Vorgaben einzuhalten. lesen

INTERVIEWS

Starke Authentisierung: Kostenfallen vermeiden

Zugriffsschutz für Applikationen, Apps und Daten

Starke Authentisierung: Kostenfallen vermeiden

19.07.13 - Starke Authentisierungsverfahren tragen maßgeblich zu einem hohen Zugriffsschutz bei. Der Einsatz an den Endgeräten muss sich für das Unternehmen aber in verträglichen finanziellen Grenzen halten. Im Gespräch erklärt Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, worauf die Unternehmen bei der Umsetzung starker Authentisierungsverfahren an den Endgeräten achten sollten. lesen