Schützen Sie Ihre Daten mit Vormetric, einem einfachen Weg zur Einhaltung der GDPR-Richtlinien

Schützen Sie Ihre Daten mit Vormetric, einem einfachen Weg zur Einhaltung der GDPR-Richtlinien

…nenbezogenen Daten für eine Person, die nicht befugt ist, auf sie zuzugreifen, unverständlich machen, wie z.B. Verschlüsselung. Zusätzlich zur Vermeidung eines kostspieligen Benachrichtigungsprozesses bei Verstößen können Sie erheblichen Reputationsschaden vermeiden, der sich aus einem veröffentlichten Verstoß ergibt. Verhindern Sie unbefugten Zugriff auf personenbezogene Daten. Die Produkte und Lö…

Mehr

Double Key Encryption

Double Key Encryption

…diesem Punkt verwendet DKE die im Office Client eingegebenen Anmelde*]}*informationen, um den Benutzer auf dem DKE-Server zu authentifizieren. Das ist doch alles ziemlich cool, oder? Das ist in der Tat der Fall. Allerdings müssen Sie Folgendes beachten: Da CSP-Dienstkonten nicht auf DKE-geschützte Dateien zugreifen können, werden Sie einige coole Cloud-Funktionen nicht nutzen können – und zwar alle Fun

Mehr

Wie schützt Kyos seine Daten in einer hybriden Cloud-Umgebung?

Wie schützt Kyos seine Daten in einer hybriden Cloud-Umgebung?

…ud-Dienste zu nutzen. So müssen wir zum Beispiel Möglichkeiten im Zusammenhang mit identifizierten Kundenbedürfnissen in Partnerportalen unter Sales Force registrieren, oder bestimmte Lizenzen für Cloud-Lizenzverwaltungsdienste aktivieren, oder Tickets für unsere Kunden auf Online-Ticket-Verwaltungsplattformen erstellen. Darüber hinaus werden wir durch die Automatisierung der Bestellung, Lieferung…

Mehr

Neue Thales-Lösung für Google Cloud EKM verfügbar

Neue Thales-Lösung für Google Cloud EKM verfügbar

…enn ein Schlüssel zur Entschlüsselung von Daten angefordert wird, zusammen mit einem Mechanismus, mit dem Nutzer die Verwendung des Schlüssels explizit genehmigen oder verweigern können, indem sie eine automatische Richtlinie festlegen. Organisationen können Google die Möglichkeit zur Entschlüsselung ihrer Daten aus beliebigen Gründen verweigern. Damit haben sie letztlich die Kontrolle über den Zug…

Mehr

Thales DIS CPL

Zusätzliche Mühe bereitet die Einhaltung der immer zahlreicher werdenden weltweiten und regionalen Datenschutzverordnungen sowie die Sicherung der Cloud. Deren Nutzung hat sich rasend schnell verbreitet, da mittlerweile eine riesige Anzahl von Mitarbeitern im Homeoffice tätig ist und entsprechend unterstützt werden muss. IT-Sicherheitsorganisation wünschen sich eine datenzentrierte Lösung, mit der

Mehr

Fastbooking Hack: Wie kann man die GDPR nach dem Diebstahl von Hotelgastdaten einhalten?

Fastbooking Hack: Wie kann man die GDPR nach dem Diebstahl von Hotelgastdaten einhalten?

…oder Dienstleistungen an diese Personen innerhalb der Union verbunden ist. Die GDPR erlegt jedem der ihr unterstellten Datenverantwortlichen eine Reihe von Verpflichtungen auf. Insbesondere ist der für die Verarbeitung Verantwortliche verpflichtet, die zuständige Aufsichtsbehörde über die Verletzung personenbezogener Daten zu informieren. Der Begriff des Verstoßes wird in der Verordnung definiert a…

Mehr

Gute Praxis bei der Verwendung von Azure Information Protection zum Schutz Ihrer Daten

Gute Praxis bei der Verwendung von Azure Information Protection zum Schutz Ihrer Daten

…erste Schritt besteht darin, eine Klassifizierung Ihrer Dokumente zu definieren. Wir haben uns entschieden, es einfach zu halten: Öffentlich, privat, vertraulich. Unter Vertraulichkeit haben wir Einschränkungen pro Gruppe erstellt. Ein Banner erscheint dann in der Office-Suite und im Windows-Datei-Explorer. Sie können dann Klassifizierungsregeln erstellen, z.B. wenn ein Dokument ein Schlüsselwort w…

Mehr

COVID-19: Wie Sie Ihre Geschäftskontinuität sicherstellen können

COVID-19: Wie Sie Ihre Geschäftskontinuität sicherstellen können

…en. Im Falle des Covid-19 besteht die erste Bedrohung darin, dass der Zugang zum Firmengelände nicht möglich ist. Die Fernversorgung der Arbeitsumgebung ist daher eine erste Verteidigungslinie und muss so schnell wie möglich unter Berücksichtigung der folgenden Parameter vorbereitet werden: Zugangssicherheit: Die Veröffentlichung von Arbeitsumgebungen darf keinen neuen Angriffsvektor darstellen. Zu

Mehr

payShield 9000 – Ende der Lebensdauer

payShield 9000 – Ende der Lebensdauer

…tet. Der letzte Kauf auf Hardware ist der 30. Juni 2020 und das Ende der Lebensdauer für den Support ist der 31. Dezember 2022. In Anbetracht der Tatsache, dass viele bestehende payShield 9000-Kunden zusätzliche HSM-Kapazität benötigen, bieten wir eine letzte Kaufperiode für Hardware und eine verlängerte Bestellperiode für Zubehör, Ersatzteile und Softwarelizenz-Upgrades. Darüber hinaus verpflichte…

Mehr

Verallgemeinern Sie die doppelte Authentifizierung, indem Sie die Benutzerfreundlichkeit vereinfachen!

Verallgemeinern Sie die doppelte Authentifizierung, indem Sie die Benutzerfreundlichkeit vereinfachen!

…auch dann ermöglicht, wenn der PC nicht mit einem Netzwerk verbunden ist. Die Authentifizierung funktioniert wie folgt: Die Lösung basiert auf 3 Komponenten: Ein Authentifizierungsserver (3) Ein Agent, der auf einem Windows-Server installiert ist (2) Ein Client-Programm auf dem Arbeitsplatz des Benutzers (1) Während des Authentifizierungsprozesses ruft das Client-Programm die Identifikationsinform…

Mehr