Home » Fachbeiträge » Cloud & Web

Alle News

Datensicherheit in der Cloud und auf mobilen Geräten: 5 Schritte für Unternehmen

Die Zeiten, in denen Unternehmensdaten auf das Unternehmensnetzwerk beschränkt waren, sind vorbei. Heute sind sie überall: im Web, in der Cloud und auf verschiedenen Endgeräten, auch privaten. Wie sich in dieser Welt zuverlässige Datensicherheit effizient umsetzen lässt? Hier sind die fünf wichtigsten Schritte.

BSI rät zur Überprüfung der DKE-Implementierung nach Azure-Angriff

Microsoft hat ein Informationspapier zur effektiven Nutzung von Double-Key-Encryption (DKE) veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät allen Anwendern von DKE, die Veröffentlichung zu nutzen, um die Wirksamkeit ihrer Implementierung zu überprüfen.

Cloud Security

Report: Mangelndes Security-Know-how gefährdet Cloud-Expansion

Obwohl 97 Prozent der IT-Manager beabsichtigen, ihre Cloud-Umgebungen im kommenden Jahr zu erweitern, stoßen sie auf erhebliche Hindernisse. Laut einem aktuellen Bericht benennen 39 Prozent der befragten Cloud-Security-Verantwortlichen mangelndes Know-how als Hauptproblem bei der Implementierung neuer Cloud-Security-Lösungen.

Compliance concept with icons and text. Regulations, law, standards, requirements, audit diagram on virtual screen.

Wie eine Compliance-Katastrophe vermeidbar ist

Die Speicherung von Daten wird immer komplexer, und es wird für viele Organisationen zunehmend schwieriger, alle Vorschriften einzuhalten. Besonders in stark regulierten Branchen ist Data-Compliance entscheidend. Eine manuelle Bewältigung dieser Aufgabe ist nicht mehr möglich. Moderne Plattformen für das Management unstrukturierter Daten sind daher unerlässlich. Doch welche Funktionen sollten diese Plattformen haben?

Eingehender Newsletter

Immer bestens informiert: Abonnieren Sie jetzt den Newsletter IT-SICHERHEIT

Bleiben Sie stets auf dem aktuellen Stand mit unserem IT-SICHERHEIT-Newsletter, der Sie zweimal im Monat über die neuesten Entwicklungen, Bedrohungen und Schutzmaßnahmen im Bereich der Cybersicherheit informiert. Zusätzlich erhalten Sie hilfreiche Downloads, interessante Webinare und kostenlosen Zugriff auf die sechsmal im Jahr erscheinenden Ausgaben des Fachmagazins IT-SICHERHEIT.

Cloud

Ernüchterung in der Cloud

Der Hype um Cloud-Computing war enorm, aber heute erkennen viele Unternehmen, dass die versprochenen Kosteneinsparungen oft ausbleiben und Abhängigkeiten von Hyperscale-Anbietern entstehen, die ihre Preise nach Belieben erhöhen. Auch Sicherheitsbedenken haben das Vertrauen vieler Anwender erschüttert. Ist der Hype um die Cloud damit vorbei?

Social Media

Kritische Schwachstellen in der Friend.tech-Plattform

Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in der Friend.tech WEB3-Plattform ernsthafte Sicherheitslücken identifiziert.

Deduplizierung

Wie softwarebasierte Deduplizierung das Datenmanagement optimiert

Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich Sicherungssoftware, Speichersystemen und Netzwerkkomponenten, steht an erster Stelle.