White Papers & Ebooks

Eine Sammlung von White Papers & Ebooks, die Ihnen helfen, die Bedrohungen und Lösungen für Ihre Datensicherheit zu entdecken.

Der Weg zur GDPR-Compliance

Für Organisationen ist die EU-DSGVO eine Art nicht greifbares Schreckgespenst. Der Tag naht, an dem die europaweite GDPR-Regulierung in Kraft treten wird, und viele Unternehmen sind weit davon entfernt, nahezu rechtskonform zu sein. Ab Mai 2018 gilt das neue Datenschutzgesetz für alle Organisationen und Unternehmen, die personenbezogene Daten von Bewohnern der Europäischen Union speichern oder verarbeiten. Ziel dieses Whitepapers ist es, Organisationen den Druck zu nehmen, indem sie Richtlinien zur operativen Taktik für die Vorbereitung auf GDPR / die EU-DSGVO ausarbeiten und technisch ausgereift umsetzen.

So richten Sie eine Data Loss Prevention Lösung in weniger als 30 Tagen ein

Gerüchten zufolge ist es enorm aufwändig und schwierig, eine Data Loss Prevention-Lösung einzurichten. Deshalb wird DLP im Rahmen der IT-Sicherheitsstrategie oft nur eine niedrige Priorität eingeräumt oder es komplett versäumt, dies zu berücksichtigen.
Die Endpoint Protector Data Loss Prevention beweist, dass es mit der out-of-the-box und plattformübergreifenden Lösung auch anders geht und DLP in weniger als 30 Tagen einsatzfertig (inkl. Test und Analyse) zur Verfügung stehen kann.

Schützen Sie Daten, die sich auf Smartphones und Tablets von Mitarbeitern befinden

Der BYOD-Trend hat für Unternehmen und deren IT-Infrastruktur betreffend, wichtige Veränderungen gebracht. Dies führt dazu, dass die Datensicherheit im häufiger an erster Stelle steht.

Data Loss Prevention Best Practices

Unter Data Loss Prevention (DLP) versteht man eine komplexe Technologie, die man nicht einfach einführen und dann im Hintergrund laufen lassen kann. Vielmehr sollte man einige Punkte beachten, wobei man damit beginnen sollte, den Begriff Data Loss Prevention zu verstehen um danach relevante Hersteller ausfindig zu machen und schließlich mit der bestmöglichen Lösung zu arbeiten.

Identifikation und Prävention der häufigsten Daten- und Netzwerksicherheitsgefahren des Jahres 2011

Um eine sichere IT-Umgebung im Unternehmen aufzubauen muss man sich damit beschäftigen, welche Gefahren am häufigsten auftreten und wie man diese wirkungsvoll entgegentreten kann.