Den Wildwuchs im Datenzugriff durch menschliche und nicht-menschliche Identitäten unter Kontrolle bringen Unternehmen weltweit kämpfen heutzutage damit ihren Datenzugriff zu sichern, wobei weniger als 5 % der Zugriffsberechtigungen tatsächlich benötigt werden. Diese globale Bedrohung möchte CyberDesk, ein in München ansässiges Cybersicherheitsunternehmen, lösen und hat nun den offiziellen Start seiner Plattform für identitätszentrierte Datensicherheit bekanntgegeben. Mit…
Alle Artikel zu Datenzugriff
News | Cloud Computing | IT-Security | Tipps
Cloud Security: Mit 7 Schritten sicher in die Wolke
llustration: Absmeier, Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden…
News | Infrastruktur | IT-Security | Strategien
Das mobile Büro – Fluch und Segen für Unternehmen
Auch außerhalb des Büros Zugriff auf betriebliche Daten und Anwendungen zu haben und seine Auskunfts- und Handlungsfähigkeit auch unterwegs zu erhalten, ist für viele Arbeitnehmer eine zentrale Anforderung, um dem eigenen Verantwortungsbereich und den Team-Belangen gleichermaßen gerecht werden zu können. Viele Unternehmen billigen den mobilen Datenzugriff auch ohne dedizierte Mobil-Strategie – zugunsten der Mitarbeiterproduktivität, jedoch…
News | IT-Security | Ausgabe 9-10-2018
Wo sich EU- und US-Recht widersprechen – Die Daten müssen Grenzen kennen
News | Business Process Management | Geschäftsprozesse | IT-Security | Online-Artikel | Strategien | Tipps
DSGVO als Chance begreifen und Performance steigern
Der erste Sturm der öffentlichen Erregung hat sich gelegt. Doch die Verunsicherung ist weiterhin groß. Bei den Datenschutzbeauftragten der Länder stehen die Telefone nicht mehr still. Beschwerden über den Onlinehandel häufen sich. Bei den meisten Unternehmen ist die EU-Datenschutzgrundverordnung (DSGVO) bisher nur oberflächlich umgesetzt. Die internen Prozesse hinken hinterher. Dabei liegen in der DSGVO Chancen…
News | Trends Security | Trends Infrastruktur | Trends Cloud Computing | Digitale Transformation | Effizienz | Infrastruktur | IT-Security | Trends 2017 | Strategien
Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck
In Deutschland vertrauen 76 Prozent der Unternehmen einseitig auf Logdateien – und setzen sich damit selbst der Gefahr von Datenlecks aus. Laut einer internationalen CIO-Umfrage halten hierzulande 72 Prozent der IT-Verantwortlichen ihre Mainframerechner für sicherer als andere IT-Systeme [1]. Gleichzeitig gehen 85 Prozent der deutschen Studienteilnehmer von signifikanten Insiderrisiken aufgrund mangelnder Transparenz bei Datenzugriffen auf…
News | Infrastruktur | IT-Security | Online-Artikel | Services | Tipps
Wie steht es mit der Sicherheit beim Zutritt per Smartphone?
Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…
News | Business | Business Process Management | Trends ECM | Geschäftsprozesse | Services | Tipps
5 Tipps wie Sie die GoBD meistern
Die »Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff« (GoBD) sind seit über einem Jahr gültig. Doch tappen viele Unternehmen immer noch im Dunkeln, wenn es etwa um die GoBD-konforme Aufbewahrung oder vollständige und lückenlose Erfassung von steuerrelevanten Daten geht. SER gibt 5 Tipps, wie sich…
News | IT-Security | CeBIT 2016
Access Rights Management (ARM) hat hohes Wachstum
Immer mehr Unternehmen erkennen, wie gefährlich das oftmals vorhandene Durcheinander der vergebenen Berechtigungen für Datenzugriffe ist. Die Entwickler von 8MAN (www.8man.com – CeBIT Halle 06, Stand F07), der Softwarelösung im Bereich Access Rights Management (ARM), spüren die Auswirkungen deutlich: »Das Bewusstsein in Unternehmen für IT-Sicherheit wird geschärft. Die Nachfrage nach einer effizienten Rechteverwaltung steigt enorm.…
News | Business Process Management | Digitalisierung | Online-Artikel | Tipps
Kosten für Datensicherung und Anwendungsentwicklung spürbar senken
Servervirtualisierung und Netzwerkvirtualisierung sind zwei bekannte und vielfach bewährte Technologien. In den Anfangszeiten schien die praktische Umsetzung noch abwegig, aber nachdem man die Vorteile erkannte, sind sie alltäglich geworden in den IT-Abteilungen. Jetzt ist die Datenvirtualisierung, genauer, die Virtualisierung von Datenkopien an der Reihe. Actifio sieht in diesem Ansatz großes Potenzial zur Kostensenkung bei der…