Einträge getaggt mit: "information"

18 November 2024

Welche Schritte sollten unternommen werden, um Ausfälle wie den CrowdStrike‑Vorfall zu vermeiden?

Der Vorfall mit CrowdStrike hat die Anfälligkeit globaler IT-Systeme und die Bedeutung solider Software-Update-Prozesse deutlich gemacht. „Um die Auswirkungen möglicher unerwarteter Fehler zu minimieren, sollte der Administrator die volle Kontrolle über den gesamten Aktualisierungsprozess haben“, erklärt ein Experte von Stormshield. Er empfiehlt außerdem eine Lösung, die in dieser Phase angewendet werden sollte.

informationstormshield
01 August 2024

Die 12 häufigsten Fehler bei der Konfiguration von UTM und wie man sie vermeidet

Firewall ist die grundlegende Schutzbarriere gegen Netzangriffe und eines der Geräte, für das eine Förderung im Rahmen des Programms "Cybersecure Local Government" erhältlich ist.

informationstormshield
16 Juli 2024

NIS2 - Der letzte Countdown. Noch 4 Monate zur Umsetzung der neuen Richtlinie zur Regulierung der Cybersicherheit

Ein großer Prozentsatz der Unternehmen weiß immer noch nicht über die ihnen auferlegten Pflichten im Zusammenhang mit NIS2 Bescheid. Gleichzeitig sind sich viele Experten einig, dass viele Unternehmen nicht in der Lage sind, den ihnen auferlegten Anforderungen gerecht zu werden. Dies wurde während des Europäischen Wirtschaftskongresses in Katowice thematisiert.

information#nis2stormshield#utm
26 Juni 2024

Was sind sensible Daten und wie können Unternehmen sie schützen?

Technologie spielt eine Schlüsselrolle in der Geschäftstätigkeit, und damit werden Daten in IT-Systemen gespeichert, was sie zu einem begehrten Ziel für Cyberkriminelle macht. Nicht alle Informationen sind jedoch gleich. Erfahren Sie die grundlegenden Konzepte von sensiblen und personenbezogenen Daten und welche von ihnen besonderen Schutz erfordern.

#datenleck#dlpinformationsafetica
31 Mai 2024

7 Best Practices für den Datenschutz in der Cloud

Die rasante Einführung neuer Technologien und die Anpassung von Arbeitsmustern haben den Schutz digitaler Assets zu einer Priorität gemacht. Dieser Schutz erstreckt sich sowohl auf Endgeräte als auch auf Cloud-Anwendungen.

#dlpinformationsafetica
13 November 2023

Wie hilft PAM, den Remote‑Zugriff zu schützen?

In diesem Artikel erfahren Sie mehr über PAM-Tools und unsere Lösung Senhasegura DOMUM. Lesen Sie weiter!

information#pam#privileged access managementsenhasegura
06 Oktober 2023

Warum benötigt Ihre Organisation eine Privileged Access Management (PAM)-Lösung?

Wenn Sie bereits von Privileged Access Management (PAM) gehört haben, aber immer noch nicht wissen, welche Vorteile es verschiedenen Organisationen bringt, sollten Sie unbedingt diesen Text lesen. Wir stellen Ihnen darin die Hauptfunktionen der Lösung zur Verwaltung privilegierter Zugriffe vor.

information#pam#privileged access managementsenhasegura
14 September 2023

Im Dark Web kann man alles kaufen

Das Dark Web ist ein mysteriöser Teil des Internets, der Neugier und Kontroversen weckt. Es ist ein Raum, in dem Anonymität und Privatsphäre an erster Stelle stehen und eine Vielzahl von Aktivitäten ermöglichen, angefangen bei privaten Gesprächen und dem Austausch von Daten bis hin zum Handel mit illegalen Waren und Dienstleistungen. Das Dark Web dient auch als Informationskanal in Ländern, in denen kein Zugang zu freier Presse oder sozialen Medien besteht. Interessanterweise wird das Dark Web immer häufiger Teil der Cybersecurity-Strategien vieler Unternehmen.

gatewatcherinformationndr
11 September 2023

Was ist Cloud Security Posture Management?

Die Cloud-Technologie ist eine moderne Lösung, die in verschiedenen Lebensbereichen immer beliebter wird. Dank ihr können wir schnell und einfach mit anderen Menschen kommunizieren und remote arbeiten. Allerdings haben viele Menschen Bedenken hinsichtlich der Sicherheit ihrer in der Cloud gespeicherten und verarbeiteten Daten.

holm securityinformation
17 August 2023

Was ist DORA und was ist zu erwarten?

DORA steht für "Digital Operational Resilience Act" und ist eine neue Verordnung zur digitalen operativen Widerstandsfähigkeit, die sich auf Zehntausende von Finanzdienstleistungsunternehmen in der Europäischen Union auswirken wird. Auch externe Anbieter von Informations- und Kommunikationstechnologien (IKT) sind betroffen.

#data loss protection#dlp#dorainformationsafetica
14 Oktober 2022

Senkung von Outsourcing‑Kosten wird uns helfen, die Krise zu überstehen

Hohe Betriebskosten zwingen Unternehmer dazu, nach Einsparungen zu suchen. Es kann eine gute Idee sein, Outsourcing-Kosten von IT-Dienstleistungen zu senken, indem man sie richtig überwacht. Der Artikel erschien in der Tageszeitung „Rzeczpospolita“ am 27. September 2022.

informationmassenmedien über unssenhasegura
10 Oktober 2022

Sicherheit der Firmendaten. Warum und wie man Daten verschlüsseln sollte?

Viele Unternehmen konzentrieren sich auf das Wachstum ihres Geschäfts, ohne sich um die sensiblen Daten und Dateien zu kümmern. Derweil kann der Verlust von wichtigen Daten ihre Stabilität erheblich beeinträchtigen. Dazu kommt es, wenn Mitarbeiter durch mangelnde Sorgfalt im Umgang mit Daten ein Datenleck verursachen oder sich einfach dazu entschließen, die Daten zu stehlen, um sie z. B. einem neuen Arbeitgeber zur Verfügung zu stellen. Datenverschlüsselung ist die Rettung. Was das ist, warum und wie man Daten verschlüsselt, erfahren Sie in diesem Artikel.

#dlpinformationsafetica
12 September 2022

Lernen Sie die Best Practices für die Erstellung von Datenklassifizierungen kennen

Die Datenmenge, die weltweit verarbeitet wird, wächst rasant. Um eine Vorstellung von der Größenordnung zu bekommen, über die wir hier sprechen, schauen Sie sich einfach Ihren Computer an und sehen Sie, wie viele Dateien und Dokumente darauf gespeichert sind, und multiplizieren Sie dies dann mit den Milliarden von Geräten, die weltweit in Betrieb sind.

#datenleck#gdprinformationsafetica
01 Juli 2022

DAGMA feiert 35‑jähriges Bestehen

Vor genau 35 Jahren, am 30. Juni 1987, begann ein Abenteuer, das bis zum heutigen Tag andauert! Drei Freunde, ein paar Ideen, eine Handvoll Wissen und eine gehörige Portion Enthusiasmus – das war, kurz gesagt, das Rezept für den Aufbau einer Marke, die heute mehr als 200 Mitarbeiter beschäftigt. In dieser Zeit hat sich DAGMA unter anderem zu einem führenden Anbieter von digitalen Sicherheitslösungen entwickelt, der fast 150.000 Unternehmen und Institutionen in Polen schützt.

dagmainformation
15 Juni 2022

Eine Umgebung, die vor Datenlecks sicher ist – wie erreicht man das?

Die Daten von Unternehmen und Institutionen fließen über offizielle und inoffizielle Kanäle, wie E-Mail, Instant Messaging, Drucker und Cloud-Lösungen. Wenn die Mitarbeiter die Daten nicht mit der gebotenen Sorgfalt behandeln und das Unternehmen oder die Institution keine geeigneten Lösungen einsetzt, können sie leicht verloren gehen. Lernen Sie die 10 wichtigsten Regeln zum Schutz vor Datenlecks in Ihrem Unternehmen kennen.

informationsafetica
13 Juni 2022

Einfacher privilegierter Zugriff für Mitarbeiter und Dienstleister

Hacker haben begonnen, im Auftrag von Regierungen von feindlichen Staaten zu arbeiten, und ihre Operationen werden immer ausgefeilter. Sowohl der öffentliche Sektor als auch private Unternehmen sind solchen Online-Aktivitäten ausgesetzt.

informationmassenmedien über unssenhasegura
07 Juni 2022

Versicherungen gegen Cyberangriffe – werden sie in Polen an Popularität gewinnen?

Datenschutzverletzungen kosteten Unternehmen allein im letzten Jahr durchschnittlich 4 Millionen Dollar. 2021 wurde ein Rekord bei der Zahl der Cyberangriffe gebrochen, als sie um 50 % pro Woche zunahm. Ausfälle von Netzen und internen Systemen haben für Unternehmen schwerwiegende Folgen, nicht nur in finanzielle. Wird ihr Risiko durch eine Cyberversicherung, die seit kurzem auch auf dem polnischen Markt angeboten wird, gemindert?

informationsenhasegura
25 März 2021

Kontrollieren auch Sie nicht die Arbeit Ihres Administrators?

Die Administratoren von Firmen-IT-Netzwerken sorgen täglich dafür, dass sich die Mitarbeiter von Unternehmen sicher an ihren Computern anmelden, die geschäftlichen E-Mails abrufen und die Unternehmensdaten problemlos nutzen können. Aufgrund der weitreichenden Zugriffsrechte und Eingriffsmöglichkeiten in die IT-Infrastruktur solcher Mitarbeiter wird der Trend zum Einsatz spezialisierter Tools zur Kontrolle des so genannten privilegierten Zugriffs immer beliebter.

#data loss protection#datenleckinformationsenhasegura