Technischer Datenschutz

Fachartikel

mehr
Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

Schnittstellenkontrolle statt Mitarbeiterüberwachung

27. Februar 2017 - Arbeitnehmerdatenschutz

Viele Datenpannen beginnen mit der Datenübertragung auf ein mobiles Speichermedium oder Endgerät, das später verloren geht. Oder Daten werden gestohlen, indem Angreifer sie über unkontrollierte Schnittstellen kopieren. Die Schnittstellenkontrolle gehört deshalb zur Datenschutzkontrolle dazu. Sie darf aber nicht zur Mitarbeiterüberwachung ausarten.

weiterlesen
Endpoint Protector: Zentraler Schutz für personenbezogene Daten
Quelle: endpointprotector.de
Abo

Endpoint Protector: So lässt sich Datendiebstahl zentral verhindern

21. Februar 2017 - Datensicherheit

Daten gehören zu den wichtigsten Ressourcen im Unternehmen. Datenschutzbeauftragte, IT-Leiter und Vorgesetzte müssen sicherstellen, dass Anwender weder unbefugt Daten aus dem Unternehmen schmuggeln noch an unsicheren Orten wie Cloud-Speichern ablegen oder unerlaubt auf USB-Sticks speichern. Auch das Ausdrucken geheimer Daten sollte zentral untersagt und überwacht werden. Dabei helfen Tools wie Endpoint Protector.

weiterlesen
Ohne Berechtigungskonzept kein Datenschutz
Bild: KrulUA / iStock / Thinkstock

Schritt für Schritt zum Berechtigungskonzept

10. Februar 2017 - Schlüssel zum Datenschutz

Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir zeigen, worauf es ankommt.

weiterlesen

Fachnews

mehr
Internet of Things: Drucker können angreifbar sein
Bild: Motherboard

Schüler hackt 150.000 Drucker

16. Februar 2017 - Internet der Dinge

Was macht ein britischer Schüler am Wochenende, wenn ihn die Langeweile plagt? Er bringt per Internet erreichbare Drucker dazu, aus ASCII-Zeichen zusammengesetzte Bilder von Robotern zu drucken.

weiterlesen
Wieder Angriffe auf Big-Data-Datenbanken
Bild: Wavebreakmedia Ltd / Wavebreak Media / Thinkstock

Big Data: Cyberkriminelle nehmen HDFS ins Visier

20. Januar 2017 - Angriff auf Big-Data-Infrastrukturen

Nachdem Cyberkriminelle bereits erfolgreich Datenbanken wie MongoDB und Elasticsearch gelöscht haben, um für die Wiederherstellung ein Lösegeld zu erpressen, wurden nun ähnliche Attacken auf das Hadoop Distributed File System (HDFS) festgestellt.

weiterlesen

Downloads

mehr

Download Checkliste: Patch-Management

Ein Patch-Management sorgt dafür, dass Sicherheitslücken und Schwachstellen umfassend und automatisiert geschlossen werden. Was alles zu einer solchen Lösung gehört, zeigt die Checkliste.

Abo

Download Demo-Dateien und Tools: PDF- und Office-Dateien untersuchen

Ransomware & Co. abwehren – eine der großen aktuellen Herausforderungen. Dazu gehört unter anderem, einen genauen Blick ins Innenleben von PDF- und Office-Dateien werfen zu können. Aber so, dass keine Gefahr besteht. Beispiele, wie sich das bewerkstelligen lässt, finden Sie hier.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln