Cloud & Compliance: Welche Anforderungen müssen Anbieter erfüllen?

Die Nutzung von Cloud-Plattformen wird mit Voranschreiten der Digitalisierung immer wichtiger für Unternehmen und zunehmend auch für Behörden. Die Suche nach sicheren und skalierbaren Lösungen stellt Nutzer jedoch vor einige Herausforderungen. Insbesondere mit Blick auf Compliance und IT-Sicherheit sollten Anwender keine Kompromisse eingehen und müssen sich umgehend informieren, welche Cloud-Anbieter ihren Kriterien entsprechen.

Weiterlesen

Datenschutz und Compliance mit Amazon Macie

Das Erfüllen der regulatorischen Vorgaben der DSGVO ist für kleine Firmen und Start-ups überaus aufwendig. Besonders unstrukturierte Daten in der Cloud sind eine große Herausforderung – beispielsweise Dateien aus der Prozessberichterstattung, Textdateien aus Chat-Protokollen und E-Mails. Hier erfahren Sie, wie sich diese Informationen mit Amazon Macie datenschutzkonform verwalten lassen.

Weiterlesen

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der “Secure E-Mail Gateway” beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen “SEPPmail.cloud” zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Weiterlesen

Blindes Vertrauen in Microsoft und Co.? – Warum viele deutsche Unternehmen mehr Wert auf DSGVO-Konformität legen sollten

Datenschutz-Diskussionen rütteln regelmäßig die deutsche Medien- und Unternehmenslandschaft auf, denn der Schutz des Einzelnen wird landesweit großgeschrieben – doch auch drei Jahre nach Inkrafttreten der DSGVO ist das Engagement diesbezüglich im deutschen Mittelstand mehr Schein als Sein. Ohne Folgen? Nein, das Blatt hat sich inzwischen gewendet.

Weiterlesen

Die Implementierung eines sicheren VPN-Zugangs

Im Zusammenhang mit der Corona-Pandemie ist es unumgänglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt nämlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie müssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die für sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses öffnet über das Internet einen verschlüsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und ermöglicht es so, die Daten zu übertragen, ohne dass Unbefugte Zugriff darauf erhalten.

Weiterlesen

Warum Gesetze zur Ende-zu-Ende-Verschlüsselung uns alle angehen

Verschlüsselungstechnologien sind so etwas wie das sprichwörtliche zweischneidige Schwert. Wenn Sie einen beliebigen Passanten fragen, ob er seine persönlichen Daten vor neugierigen Blicken schützen will, wird er vermutlich mit „Ja“ antworten. Wenn Sie anschließend fragen, wie man das am besten erreicht, wird man höchstwahrscheinlich irgendetwas von „Verschlüsselung“ zu hören bekommen.

Weiterlesen

Data Sharing im Mittelpunkt der wirtschaftlichen, politischen und humanitären Transformation

Durch die aktuelle Pandemie wird offensichtlich, wie wichtig vertrauenswürdige, genaue Echtzeitdaten auf globaler Ebene sind und welches Risiko Fake News für die Demokratie und die öffentliche Gesundheit bergen. Wie viele Menschen sind infiziert und wann wird die Herdenimmunität erreicht? Wie hoch ist die Mortalitätsrate des Virus? Wieso bewältigen einige Krankenhäuser, Regionen oder Länder die Krise besser als andere? Gibt es ausreichend freie Betten und medizinische Fachkräfte, um alle Infizierten zu behandeln? Wann gibt es genügend Informationen aus klinischen Studien über wirksame Heilmittel?

Weiterlesen

Neues Berechtigungswerkzeug “Analytics” vervollständigt die Produktstrategie von C-IAM

Geht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool “Analytics”, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung “MY-CAMP” erhältlich.

Weiterlesen