Aktueller Channel Fokus:

Storage&DataManagement

Alle Artikel aus diesem Themenbereich

Mit Sicherheit ein gutes Geschäft

Cebit 2016: Die News der Security-Anbieter

Mit Sicherheit ein gutes Geschäft

Die großen Themen der diesjährigen Cebit – wie Industrie 4.0 oder Internet of Things – sind ohne Security nicht denkbar. Eine Riesenchance für den Channel. lesen

Sechs Merkmale guter Security-Penetrationstests

Gesetze, Vorschriften, viele Fragen

Sechs Merkmale guter Security-Penetrationstests

Neue Gesetze und Vorschriften, wie beispielsweise das EU-Datenschutzgesetz oder das deutsche IT-Sicherheitsgesetz, lassen Unternehmen zunehmend darüber nachdenken, ob ihre IT-Infrastruktur wirklich sicher ist. Um diese Unsicherheiten zu prüfen, eignen sich Penetrationstests. Folgende Tipps sollen dabei helfen, diese sinnvoll und zielgerichtet anzuwenden. lesen

Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

Fortinet-Studie

Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

Laut einer Studie von Fortinet sorgen sich neun von zehn CIOs um einen unzureichenden Schutz von WLAN-Systemen. Mehr als ein Drittel der Unternehmen verfügt über keine grundlegende WLAN-Sicherheit. lesen

Sichere Datenverarbeitung und Meldepflicht bei Datenpannen

Die Datenschutz-Grundverordnung der EU

Sichere Datenverarbeitung und Meldepflicht bei Datenpannen

Oft wurde die Europäische Kommission für die geplante Datenschutz-Grundverordnung kritisiert. Früher oder später wird das EU-weite Regelwerk zur Verarbeitung personenbezogener Daten aber wohl durchgesetzt. In diesem Beitrag beleuchten wir, was der Vorschlag für die Datenschutz-Grundverordnung für Unternehmen weltweit bedeutet. lesen

Anforderungen an eine datenschutzgerechte Cloud-Überwachung

Auftragsstudie der Experton Group zum Thema Datenschutz in der Cloud

Anforderungen an eine datenschutzgerechte Cloud-Überwachung

Bei vielen Cloud-Services sind zusätzliche Maßnahmen notwendig, um die Datenschutzanforderungen an Cloud-Logging und die Kontrolle des Cloud-Administrators zu erfüllen. Dies geht aus einer von der Experton Group veröffentlichten Studie im Auftrag von Balabit hervor. lesen

Cloud-basierte Security für den Mittelstand

Spezielle Bedürfnisse beachten

Cloud-basierte Security für den Mittelstand

Kleine und mittlere Unternehmen (KMU) können durch eine sinnvolle Nutzung der Cloud ihre gesamte IT-Infrastruktur effizient und kostengünstig schützen. Doch Mittelständler haben spezielle Bedürfnisse, die sie der Auswahl ihrer Lösung beachten sollten, um von Cloud-basierter Security zu profitieren. lesen

Vertrauen ist eine binäre Größe

Die Welt nach Snowden

Vertrauen ist eine binäre Größe

Geschäfte werden zwischen Menschen gemacht, die sich vertrauen. Neben der technischen Ebene haben die Schlapphut-Skandale daher auch eine zwischenmenschliche Dimension. Dem Vertrauensverlust und Generalverdacht begegnen US-Unternehmen nun mit gemeinsamem Protest. lesen

EU-Datenschutz-Grundverordnung – Chance oder Risiko?

Kommentar: Artegic-Vorstand mahnt zur Besonnenheit

EU-Datenschutz-Grundverordnung – Chance oder Risiko?

Auch über ein Jahr nach Bekanntwerden der ersten Entwürfe zur neuen EU-Datenschutz-Grundverordnung reißt die teils kontroverse Debatte um den europäischen Datenschutz nicht ab. Dabei malen die Kritiker riesige Schreckensbilder von steigender Rechtsunsicherheit bis zum kompletten Zusammenbruch der Wirtschaft. lesen

Audit für die Auftragsdatenverarbeitung

Deutsche Datenschutzverbände entwickeln Zertifierungsstandard

Audit für die Auftragsdatenverarbeitung

In Ermangelung eines speziellen Datenschutzstandards für IT-Dienstleister und Auftragsdatenverarbeiter wurde jetzt ein unabhängiger Datenschutzaudit entwickelt. Urheber sind die Gesellschaft für Datenschutz und Datensicherheit (GDD) und der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD). lesen

Gesellschaft für Informatik will mit FAQ-Liste über Spähaffäre aufklären

Politische, technische und juristische Hintergründe

Gesellschaft für Informatik will mit FAQ-Liste über Spähaffäre aufklären

Die Datenschnorchler der Geheimdienste erhitzen mit den Spähprogrammen Prism und Tempora die Gemüter. Nun bringt der eingetragene Verein „Gesellschaft für Informatik“ (GI) eine FAQ-Liste mit Hintergrundinformationen in die öffentliche Diskussion ein. lesen