Logo
07.03.2007

Artikel

Datensicherheit bei der Verschlüsselung

Bei der Datenverschlüsselung wird im Hinblick auf die Informations-Sicherheit mit Hash-Werten gearbeitet. Dabei handelt es sich um digitale Signaturen, die aus Ausgangsdaten berechnet werden, keinen unmittelbaren Rückschluss auf die Ausgangsdaten zulassen und zudem nicht umkehrba...

lesen
Logo
05.03.2007

Whitepaper

Erkennung und Schutz sensibler Unternehmensdaten

Im Datenschutz verlagern sich die Investitionen von der Abwehr externer Angriffe zum Schutz von Bedrohungen von innen.

Logo
05.03.2007

Whitepaper

6 Best Practices for Preventing Enterprise Data Loss

This paper outlines six best practices for corporations seeking to prevent enterprise data loss in order to protect revenue, limit customer attrition, and meet government regulatory requirements.

Logo
05.03.2007

Whitepaper

A Comprehensive Approach to Regulatory Compliance

How to use RSA’s Data Loss Prevention (DLP) Suite to detect sensitive information und define handling rules for particular types of data.

Logo
05.03.2007

Whitepaper

Leitfaden zur Umsetzung eines DLP-Projektes

Wo und wie beginnt man am Besten mit einem Projekt zum Schutz vor Datenverlust? RSA und Microsoft haben zusammen ein Projekt realisiert und Best Practices daraus abgeleitet.

Logo
05.03.2007

Whitepaper

Magic Quadrant für Security Information and Event Management

Motor der Bewilligung von Budgets für SIEM-Technologie ist meist die Notwendigkeit, rasch für Compliance zu sorgen.

Logo
14.02.2007

Artikel

Mehr Schutz für Endpunkte

Mittels mehrerer Akquisitionen und neuer strategischer Partnerschaften will die EMC-Tochter RSA ihre Datensicherungstechnologien ausbauen. Zudem soll der Einzelhandel erstmals eine Point-of-Sale-Lösung erhalten, die über das RSA-Schlüsselmanagement verfügt.

lesen
Logo
12.12.2006

Artikel

RSA dreht auf SMB-Kurs

Konsequent. 2007 wird der klassische Enterprise-Spezialist RSA seine Fühler stärker nach dem SMB-Markt ausstrecken. Doch nicht nur deshalb hat die EMC Security-Division ihre Distributionslandschaft einer Revision unterzogen.

lesen
Logo
19.11.2006

Artikel

Planung und Design eines virtuellen privaten Netzes

Virtual Private Networks (VPN) gehören heute zum guten Ton sicherer IT-Politik. Mit Einsatz der VPN-Technologie ist die Vision vom „mobilen Unternehmen“ Realität geworden: Ein offenes und dennoch hochsicheres, unternehmensübergreifendes Datennetz auf Basis des Internet.

lesen
Logo
19.11.2006

Artikel

Planung und Design eines virtuellen privaten Netzes

Virtual Private Networks (VPN) gehören heute zum guten Ton sicherer IT-Politik. Mit Einsatz der VPN-Technologie ist die Vision vom „mobilen Unternehmen“ Realität geworden: Ein offenes und dennoch hochsicheres, unternehmensübergreifendes Datennetz auf Basis des Internet.

lesen