Home » Archives for Redaktion IT-SICHERHEIT (jm)

Alle Beiträge von Redaktion IT-SICHERHEIT (jm)

Ein Landwirt steht in einem großen Maisfeld bei Sonnenuntergang und hält ein Tablet in der Hand.

Mit der S/4HANA-Migration SoD-Probleme lösen

Die S/4HANA-Transformation ist eine gute Gelegenheit, um sich einer Reihe von Altlasten zu entledigen und über viele Jahre gewachsene Funktionstrennungs-Problematiken anzugehen. U....

Automobilfertigung: 3D Concept

OT-Sicherheit – Gefährdungslage bleibt kritisch

Manufacturing X war eines der Schlagworte auf der diesjährigen Hannover Messe Industrie. Die Weiterentwicklung des Industrie-4.0-Konzepts mit der Cloud-Komponente zusammen mit den ...

Email

You’ve got mail – Zero Trust, der Schlüssel zum Vertrauen

Ping! Das ist der Moment, in dem Sie eine E-Mail erhalten und sich nicht sicher sind, wer der Absender ist, oder Sie sich nicht hundertprozentig im Klaren über das Anliegen der E-M...

Bild World Password Day mit Logo

Absicherung von Logins: Schluss mit dem Passwort-Humbug und hin zur Problemlösung!

Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz ...

Ein Hammerkopf schlägt auf die spiegelnde Platte einer offenen Festplatte ein und veranschaulicht DSGVO-konformes Datenlöschen. Die freiliegenden internen Komponenten vor grauem Hintergrund symbolisieren die Notwendigkeit effektiver Löschkonzepte.

DSGVO-konformes Datenlöschen: Löschkonzepte erstellen

Unternehmen verarbeiten und speichern große Mengen an sensiblen Daten. Ein oft unterschätzter, aber dennoch entscheidender Sicherheitsaspekt ist das Datenlöschen. Die Einhaltung de...

Eine Wortwolke zum Thema Cybersicherheit, reich an Fachjargon, enthält Begriffe wie „Cyberangriffe“, „Schutz“, „Systeme“ und „Phishing“ auf dunkelblauem Hintergrund.

Fachjargon ist das größte Hindernis bei der Cybersicherheit

Eine kürzlich durchgeführte Studie hat ergeben, dass viele Führungskräfte in Deutschland nicht mit Fachbegriffen aus dem Bereich Cybersicherheit vertraut sind, was besorgniserregen...

Auf einem Laptop-Bildschirm ist das Microsoft-Logo zu sehen, umgeben von Symbolen verschiedener Microsoft 365-Apps wie Word, Excel, PowerPoint, OneNote, Teams und SharePoint. Dies verdeutlicht, wie Benutzer ihre Daten mit den integrierten Microsoft 365-Funktionen vor einem unscharfen Hintergrund schützen können.

Microsoft 365 mit Bordmitteln schützen

Die Plattform Microsoft 365 eröffnet ihren Anwendern verschiedene Möglichkeiten, um im Team zusammenzuarbeiten. Dabei bietet Microsoft 365 die Komplettlösung rund um die beliebten ...

Verschlüsselung mit Gocryptfs

Schritt-für-Schritt-Anleitung: Verschlüsselung mit Gocryptfs

Linux bietet viele Möglichkeiten, Daten zu verschlüsseln. Eine davon ist Gocryptfs zur Verschlüsselung von Home-Verzeichnissen. Wir zeigen im Beitrag wie das geht.