Startseite » Archives by category » Computer & Technik » Datensicherheit

Neues Autotask E-Book: 6 Punkte, wie Kunden vor Ransomware geschützt werden

Neues Autotask E-Book: 6 Punkte, wie Kunden vor Ransomware geschützt werden

Teile diese Meldung

München, 19. Oktober 2017 ? Das neue E-Book zeigt 6 Maßnahmen auf, wie IT-Dienstleister die Daten ihrer Kunden effektiv vor wachsenden digitalen Sicherheitsbedrohungen schützen können. Mit der zunehmenden Anzahl an mobilen und Remote-Geräten steigt auch die Zahl der Endgeräte und das damit verbundene Risiko exponentiell: Dieser Faktor macht einen Datenschutz…

RSA erweitert Business-Driven Security Portfolio zur Bewältigung von DSGVO-, Risiko- und Compliance-Herausforderungen

RSA erweitert Business-Driven Security Portfolio zur Bewältigung von DSGVO-, Risiko- und Compliance-Herausforderungen

Teile diese Meldung

Dallas, RSA Charge – 17. Oktober 2017 — RSA, ein international führendes Unternehmen für IT-Sicherheit und Anbieter von Business-Driven Security Lösungen, präsentiert neue Produkte zur Bewältigung der zahlreichen Herausforderungen, die die Einhaltung von Datenschutzregelungen wie z. B. die Datenschutz-Grundverordnung der Europäischen Union stellt. Die neuen RSA Archer Produkte für Data…

rdxLOCK-Software von Overland-Tandberg blockt Ransomware

rdxLOCK-Software von Overland-Tandberg blockt Ransomware

Teile diese Meldung

Laut diverser Datenerhebungen gab es im vergangenen Jahr 4.000 Ransomware-Angriffe pro Tag, was einem Anstieg um 16.7% zum Vorjahr entsprach. 71% der angegriffenen Unternehmen wurden infiziert, 52% der Ransomware überwindet dabei Antivirus-Software. Entsprechend steht Ransomware und andere Schadsoftware auf der Liste der Sicherheitsrisiken für Unternehmen an oberster Stelle. Herkömmliches Backup…

Consultix: Neues hochsicheres Rechenzentrum in Atombunker

Consultix: Neues hochsicheres Rechenzentrum in Atombunker

Teile diese Meldung

Schon das Gebäude strahlt Sicherheit aus: Der über 2.500 Quadratmeter große Hochbunker im Westend hat eine neue Bestimmung gefunden. Consultix hat mit ColocationIX in dem ehemaligen Atombunker in den vergangenen Jahren ein innovatives Konzept für ein hocheffizientes, sicheres und gleichzeitig sehr umweltbewusstes Data Center umgesetzt. Zwei Meter dicke Betonwände, denen…

In vier einfachen Schritten zur Umsetzung der EU-DSGVO

In vier einfachen Schritten zur Umsetzung der EU-DSGVO

Teile diese Meldung

Hannover/Nürnberg, 09. Oktober 2017 – Ab dem 25. Mai 2018 gilt die Europäische Datenschutz-Grundverordnung (EU-DSGVO). Unternehmen riskieren ab diesem Tag Strafen bis zu 20 Millionen Euro bei einem Verstoß. Aus diesem Grund ist das Interesse an Softwarelösungen für das Datenschutzmanagement groß. Auf der it-sa 2017 stellt CONTECHNET daher erstmals seine…

BISG-Datenbankcheck: Performance- und Sicherheitsproblemen auf der Spur

BISG-Datenbankcheck:   Performance- und Sicherheitsproblemen auf der Spur

Teile diese Meldung

Ladenburg, 09. Oktober 2017 – Viele Unternehmen vernachlässigen die Sicherheit und Optimierung ihrer Datenbanksysteme; und das selbst dann, wenn es sich um geschäftskritische Systeme handelt. Der Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. bietet daher zweitägige Datenbank-überprüfungen an. Die BISG-Spezialisten haben ein Prüfverfahren mit standardisierten Checklisten entwickelt, um relationale Datenbanksysteme auf…

Umsetzung der EU-DSGVO: Warum Berechtigungsmanagement für Unternehmen jetzt so wichtig ist

Umsetzung der EU-DSGVO: Warum Berechtigungsmanagement für Unternehmen jetzt so wichtig ist

Teile diese Meldung

VINTIN und Protected Networks auf der it-sa 2017…

Umsetzung der EU-DSGVO: Warum Berechtigungsmanagement für Unternehmen jetzt so wichtig ist

Umsetzung der EU-DSGVO: Warum Berechtigungsmanagement für Unternehmen jetzt so wichtig ist

Teile diese Meldung

VINTIN und Protected Networks auf der it-sa 2017…

Tücken der Digitalisierung

Tücken der Digitalisierung

Teile diese Meldung

Nicht erst mit dem diesjährigen Wahlkampf ist das Stichwort von der Digitalisierung in aller Munde. Seit Jahren schon haben es Unternehmen mit diesbezüglich gravierenden Umstrukturierungen zu tun, die weit über den von der Politik hauptsächlich thematisierten Ausbau von Glasfaserkabeln hinausgehen, und nicht nur technische, sondern auch äußerst relevante und gegebenenfalls…

Heißes Thema: Sicherheitsrisiko Third-Party-Provider

Heißes Thema: Sicherheitsrisiko Third-Party-Provider

Teile diese Meldung

München, 2. Oktober 2017 – Verizons diesjähriger Data Breach Investigations Report belegt: Der Missbrauch von Privilegien, über die sogenannte „privilegierte Nutzer“ verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu „privilegierten Nutzern“ gehören auch externe Drittanbieter und diese…

Page 1 of 58123Weiter ›Last »

Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis