Alle Artikel zu Datenzugriff

Cloud Security: Mit 7 Schritten sicher in die Wolke

llustration: Absmeier, Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden…

Das mobile Büro – Fluch und Segen für Unternehmen

Auch außerhalb des Büros Zugriff auf betriebliche Daten und Anwendungen zu haben und seine Auskunfts- und Handlungsfähigkeit auch unterwegs zu erhalten, ist für viele Arbeitnehmer eine zentrale Anforderung, um dem eigenen Verantwortungsbereich und den Team-Belangen gleichermaßen gerecht werden zu können. Viele Unternehmen billigen den mobilen Datenzugriff auch ohne dedizierte Mobil-Strategie – zugunsten der Mitarbeiterproduktivität, jedoch…

DSGVO als Chance begreifen und Performance steigern

Der erste Sturm der öffentlichen Erregung hat sich gelegt. Doch die Verunsicherung ist weiterhin groß. Bei den Datenschutzbeauftragten der Länder stehen die Telefone nicht mehr still. Beschwerden über den Onlinehandel häufen sich. Bei den meisten Unternehmen ist die EU-Datenschutzgrundverordnung (DSGVO) bisher nur oberflächlich umgesetzt. Die internen Prozesse hinken hinterher. Dabei liegen in der DSGVO Chancen…

Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck

In Deutschland vertrauen 76 Prozent der Unternehmen einseitig auf Logdateien – und setzen sich damit selbst der Gefahr von Datenlecks aus. Laut einer internationalen CIO-Umfrage halten hierzulande 72 Prozent der IT-Verantwortlichen ihre Mainframerechner für sicherer als andere IT-Systeme [1]. Gleichzeitig gehen 85 Prozent der deutschen Studienteilnehmer von signifikanten Insiderrisiken aufgrund mangelnder Transparenz bei Datenzugriffen auf…

Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…

5 Tipps wie Sie die GoBD meistern

Die »Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff« (GoBD) sind seit über einem Jahr gültig. Doch tappen viele Unternehmen immer noch im Dunkeln, wenn es etwa um die GoBD-konforme Aufbewahrung oder vollständige und lückenlose Erfassung von steuerrelevanten Daten geht. SER gibt 5 Tipps, wie sich…

Access Rights Management (ARM) hat hohes Wachstum

Immer mehr Unternehmen erkennen, wie gefährlich das oftmals vorhandene Durcheinander der vergebenen Berechtigungen für Datenzugriffe ist. Die Entwickler von 8MAN (www.8man.com – CeBIT Halle 06, Stand F07), der Softwarelösung im Bereich Access Rights Management (ARM), spüren die Auswirkungen deutlich: »Das Bewusstsein in Unternehmen für IT-Sicherheit wird geschärft. Die Nachfrage nach einer effizienten Rechteverwaltung steigt enorm.…

Kosten für Datensicherung und Anwendungsentwicklung spürbar senken

Servervirtualisierung und Netzwerkvirtualisierung sind zwei bekannte und vielfach bewährte Technologien. In den Anfangszeiten schien die praktische Umsetzung noch abwegig, aber nachdem man die Vorteile erkannte, sind sie alltäglich geworden in den IT-Abteilungen. Jetzt ist die Datenvirtualisierung, genauer, die Virtualisierung von Datenkopien an der Reihe. Actifio sieht in diesem Ansatz großes Potenzial zur Kostensenkung bei der…