Einträge getaggt mit: "#data loss protection"
Was ist DORA und was ist zu erwarten?
DORA steht für "Digital Operational Resilience Act" und ist eine neue Verordnung zur digitalen operativen Widerstandsfähigkeit, die sich auf Zehntausende von Finanzdienstleistungsunternehmen in der Europäischen Union auswirken wird. Auch externe Anbieter von Informations- und Kommunikationstechnologien (IKT) sind betroffen.
Manuelle Datenklassifizierung in Safetica
Safetica ONE hilft bei der Erkennung und Klassifizierung wertvoller Unternehmensdaten mittels der Prüfung von Inhalt, Kontext und Eigenschaften von Dateien. Es werden alle Aktivitäten, die im Zusammenhang mit sensiblen Daten stehen, kontrolliert, unabhängig davon, wo die Daten gespeichert oder wohin sie verschoben werden, so dass Sie feststellen und untersuchen können, wo das Risiko eines Datenlecks oder Diebstahls besteht. Erfahren Sie, wie Sie eine manuelle Datenklassifizierung durchführen können.
Safetica mit erneuter Anerkennung durch die Kunden
Safetica hat im von G2.com veröffentlichten Grid®-Bericht, der Bewertungen und Feedbacks von Benutzern aus der ganzen Welt sammelt, Auszeichnungen erhalten. In der aktuellen G2 Summer 2022 Liste wurde Safetica für folgende Punkte ausgezeichnet: Weiterempfehlungswahrscheinlichkeit, bester Support, Reaktion auf Benutzeranforderungen, Benutzerfreundlichkeit und Leistung. Es wurde auch als ein Produkt anerkannt, das die Benutzer lieben.
Safetica führt die Liste der beliebtesten DLP‑Lösungen an
SoftwareReviews, einer der wichtigsten Anbieter von Recherchen und Berichten über IT-Lösungen und -Dienstleistungen, hat sich entschlossen, zu untersuchen, welche Data Leak Protection (DLP)-Lösungen bei Netzwerkadministratoren und Unternehmen am beliebtesten sind.
Kontrollieren auch Sie nicht die Arbeit Ihres Administrators?
Die Administratoren von Firmen-IT-Netzwerken sorgen täglich dafür, dass sich die Mitarbeiter von Unternehmen sicher an ihren Computern anmelden, die geschäftlichen E-Mails abrufen und die Unternehmensdaten problemlos nutzen können. Aufgrund der weitreichenden Zugriffsrechte und Eingriffsmöglichkeiten in die IT-Infrastruktur solcher Mitarbeiter wird der Trend zum Einsatz spezialisierter Tools zur Kontrolle des so genannten privilegierten Zugriffs immer beliebter.