Blindes Vertrauen in Microsoft und Co.? – Warum viele deutsche Unternehmen mehr Wert auf DSGVO-Konformität legen sollten

Datenschutz-Diskussionen rütteln regelmäßig die deutsche Medien- und Unternehmenslandschaft auf, denn der Schutz des Einzelnen wird landesweit großgeschrieben – doch auch drei Jahre nach Inkrafttreten der DSGVO ist das Engagement diesbezüglich im deutschen Mittelstand mehr Schein als Sein. Ohne Folgen? Nein, das Blatt hat sich inzwischen gewendet.

Weiterlesen

Die Implementierung eines sicheren VPN-Zugangs

Im Zusammenhang mit der Corona-Pandemie ist es unumgänglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt nämlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie müssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die für sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses öffnet über das Internet einen verschlüsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und ermöglicht es so, die Daten zu übertragen, ohne dass Unbefugte Zugriff darauf erhalten.

Weiterlesen

Warum Gesetze zur Ende-zu-Ende-Verschlüsselung uns alle angehen

Verschlüsselungstechnologien sind so etwas wie das sprichwörtliche zweischneidige Schwert. Wenn Sie einen beliebigen Passanten fragen, ob er seine persönlichen Daten vor neugierigen Blicken schützen will, wird er vermutlich mit „Ja“ antworten. Wenn Sie anschließend fragen, wie man das am besten erreicht, wird man höchstwahrscheinlich irgendetwas von „Verschlüsselung“ zu hören bekommen.

Weiterlesen

Data Sharing im Mittelpunkt der wirtschaftlichen, politischen und humanitären Transformation

Durch die aktuelle Pandemie wird offensichtlich, wie wichtig vertrauenswürdige, genaue Echtzeitdaten auf globaler Ebene sind und welches Risiko Fake News für die Demokratie und die öffentliche Gesundheit bergen. Wie viele Menschen sind infiziert und wann wird die Herdenimmunität erreicht? Wie hoch ist die Mortalitätsrate des Virus? Wieso bewältigen einige Krankenhäuser, Regionen oder Länder die Krise besser als andere? Gibt es ausreichend freie Betten und medizinische Fachkräfte, um alle Infizierten zu behandeln? Wann gibt es genügend Informationen aus klinischen Studien über wirksame Heilmittel?

Weiterlesen

Neues Berechtigungswerkzeug “Analytics” vervollständigt die Produktstrategie von C-IAM

Geht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool “Analytics”, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung “MY-CAMP” erhältlich.

Weiterlesen

Absicherung komplexer Cloud- und Datacenter-Umgebungen

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe Priorität.

Weiterlesen