logo
14 November, 2023 | Thomas Müller

Konfiguration von Office 365-Überwachungsprotokollen

Microsoft Office 365 ist eine leistungsfähige Umgebung mit einer Vielzahl von Diensten wie Microsoft Teams, Exchange Online, Azure Active Directory, SharePoint Online und OneDrive for Business. Dies bedeutet auch, dass Sie viele unterschiedliche Dienste im Blick behalten müssen. Globale...
14 November, 2023 | Thomas Müller

Wie sicher ist OneDrive for Business? Wir lüften das Geheimnis

In den vergangenen Jahren haben immer mehr Unternehmen für unterschiedlichste Zwecke Cloud-Technologien eingeführt. Die meisten von ihnen nutzen Cloud-Dienste zunächst primär für die Speicherung von Dateien. Durch Speichern in der Cloud können große wie kleine Unternehmen ihre Kosten...
14 November, 2023 | Thomas Müller

Die zwölf besten Datensicherheitslösungen für den Schutz Ihrer sensiblen Informationen

Immer wieder wird in den Medien von Hacker-Angriffen berichtet und Unternehmen wissen aus leidvoller Erfahrung, dass es mit der Einhaltung der PCI-Vorschriften oder des Sarbanes-Oxley Act nicht getan ist – neue Compliance-Vorgaben wie die DSGVO machen immer strengere Datensicherheitskontrollen...
14 November, 2023 | Thomas Müller

Zehn wichtige Best Practices für Richtlinien zur Verhinderung von Datenverlust (DLP)

Jedes Unternehmen benötigt unabhängig von seiner Größe oder Branche eine Strategie zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), um unerlaubte Datenzugriffe oder die unzulässige Löschung von Daten zu vermeiden. Im Mittelpunkt dieser Strategie sollte der Schutz wertvoller,...
26 December, 2022 | Alexander Bode

Hilfreiche Tools für die Suche nach personenbezogenen Informationen

Fast täglich gibt es in den Nachrichten Meldungen zu Datenpannen. Vor dem Hintergrund immer neuer Compliance-Vorschriften wie der DSGVO werden die Ermittlung und Klassifizierung von Daten für Unternehmen der Größe und aller Branchen immer wichtiger. Die Datenklassifizierung ist jedoch kein...
26 July, 2022 | Alexander Bode

Das Prinzip der geringsten Rechte

In diesem Artikel wird das Prinzip der geringsten Rechte vorgestellt und anhand von Anwendungsszenarien aufgezeigt, warum dieses Prinzip in der Praxis so wichtig ist. Wie viele andere Sicherheitsprinzipien und -konzepte ist auch das Prinzip der geringsten Rechte ein Element einer umfassenden...
13 January, 2022 | Alexander Bode

Schutzziele in der Informationssicherheit und ihre Umsetzung in der Praxis

Was sind die Schutzziele in der Informationssicherheit? Informationssicherheit basiert auf drei grundlegenden Prinzipien: Vertraulichkeit, Integrität und Verfügbarkeit. Diese Prinzipien werden auch als CIA-Triade (Confidentiality, Integrity und Availability) bezeichnet. Je nach Umgebung,...
...