Datenschutz

359 Beiträge

USE CASE = Schutz von sensiblen PII-Daten: Statische + Dynamische Maskierung in mehreren Quellen gleichzeitig!

. Schutz von PII-Daten: Ein gängiger Anwendungsfall für die Maskierung von Datenbankdaten besteht darin, PII in Produktionstabellen zu verschlüsseln (im Ruhezustand), während nur autorisierte Anwendungsbenutzer entschlüsselte Werte während der Abfrage (in Bewegung) sehen können. IRI FieldShield findet und klassifiziert PII und maskiert Daten in mehreren Quellen gleichzeitig. Das hilft Ihnen […]

Voracity Add-On für Splunk + Splunk Universal Forwarder für schnellste Datenintegration und Datenmaskierung

Daten für Splunk nahtlos wranglen, sichern und indiziren: Splunk ist ein robustes Analysetool für eine Vielzahl von Datenquellen. Splunk kann jedoch keine Dark Data auf umfassende Weise aufnehmen und es fehlt ihm an den Datenschutzfunktionen, die Compliance-orientierte Datenwissenschaftler benötigen. Mit IRI-Software und solchen Splunk-Kombinationen wie diesen können Sie noch viel […]

Uniscons STAN: Die perfekte Ergänzung zur Blockchain

Nachdem Experten der Blockchain-Technologie zunächst eine schillernde Zukunft ausgemalt hatten – nicht unbedingt als Kryptowährung, sondern vielmehr als Verfahren, um etwa Transaktionen abzusichern – mehren sich nun die Bedenken: Geht die Innovation auf Kosten von Umwelt und Datenschutz? Dr. Hubert Jäger, CTO und Geschäftsführer der Uniscon GmbH, erklärt, welche Schwierigkeiten […]

Jaeger Ausbau setzt bei der Digitalisierung des Innenausbaus neue Maßstäbe

MobileIron (NASDAQ:MOBL), Hersteller der industrieweit ersten mobile-fokussierten Zero Trust Enterprise-Security-Plattform, gibt heute bekannt, dass Jaeger Ausbau, der deutschlandweit tätige Innenausbau-Spezialist und Pionier in Sachen Mobile-IT im Baugewerbe auf die Unified-Endpoint-Management-Plattform von MobileIron setzt. Jaeger Ausbau ist für projektbezogenen Innenausbau schon länger eine bekannte Adresse in Deutschland und in der Schweiz. […]

TÜV Rheinland: Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ermöglicht es, Informationssicherheit im Unternehmen dauerhaft zu steuern und zu verbessern. Die Norm stellt verschiedene Anforderungen an Design und Dokumentation von Prozessen und Verantwortlichkeiten, die es gilt, möglichst lückenlos zu erfüllen. „Die Praxis zeigt allerdings, dass es immer wieder unbemerkte offene Flanken […]

Wenn Smart Home vor Gericht steht und Datenschutz der Knackpunkt ist

Wer mit Smart Home in Berührung kommt, muss sich mit Datenschutz und Datensicherheit auseinander setzen. Wie steht es beispielsweise um die Haftungsrisiken für Smart Home Planer und Installateure, wenn der Kunde durch die verbaute Lösung die Persönlichkeitsrechte Dritter verletzt? Und mit welchem Instrument kann das Vertrauen bei IoT-Anbietern und -Nutzern […]

FolderSecurityViewer zeigt nun auch NTFS-Berechtigungen für bestimmte Benutzer auf Ordner an

Damit IT-Administratoren und Daten-Eigentümer in Unternehmen im Detail sehen können, wer auf welche Windows-Ordner und seine Daten Zugriff hat, zeigt der FolderSecurityViewer nun auch an, welche NTFS-Berechtigungen ein bestimmter Benutzer auf einen Ordner und seine darunter liegende Ordnerhierarchie hat. Auf einen Blick wichtige Einsichten in Datenschutz und -sicherheit Daten sind […]

Shreddern Sie noch Streifen?

Dokumente mit personenbezogenen Daten nur zu zerreißen oder in breite Streifen zu shreddern, genügt nicht mehr. Diese gilt es, absolut DSGVO- und DIN-konform zu schützen. Dies gelingt am besten mit einem IDEAL Aktenvernichter der Sicherheitsstufen P-4 oder P-5. Die Datenschutz-Grundverordnung (DSGVO) ist bereits seit Ende Mai 2018 in Kraft. Trotzdem […]

„Faktor Mensch“ als Hauptrisiko für die Unternehmens-IT

Wie können unternehmenswichtige Daten geschützt und Mitarbeitende für diese wichtige Aufgabe geschult und motiviert werden? Wir geben Ihnen die Antwort und stellen einen Maßnahmen-Katalog vor. Die wachsende Zahl an technischen Tools und Lösungen gewährleistet die IT-Sicherheit in der Digitalisierung von Unternehmen – doch über 72 Prozent aller Sicherheitsvorfälle werden von […]

13. PROTECTOR Forum Zutrittskontrolle 2019

Zum nunmehr 13. Mal werden sich wieder Experten der Online Zutrittskontrolle und der Offline Zutrittskontrolle (Elektronische Schließtechnik) treffen, um Themenfelder der Digitalisierung und Vernetzung, Auswirkungen der Datenschutz-Grundverordnung (DSGVO), des Smarten Zutritts und des Mobil Access zu diskutieren. Wieder in den bewährten Händen von KWK Geschäftsführer Volker Kraiss, einem anerkannten Sicherheitsexperten […]