Machine-Learning wird Wächter des Cloud-Datenschatzes

Machine-Learning wird Wächter des Cloud-Datenschatzes

Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloudanwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und – zumindest auf den ersten Blick – etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert […]

Statements zum Datenschutztag

Statements zum Datenschutztag

Der 28. Januar steht für den Datenschutztag, Data-Protection-Day oder Data-Privacy-Day. Ziel des Datenschutztages, der 2007 vom Europarat initiiert wurde, ist das Bewusstsein für Datenschutz und Datensicherheit zu schärfen. Selten aber kam dem Datenschutztag eine so besondere, aktuelle Bedeutung zu wie dieses Jahr. Denn ab dem 25. Mai 2018 gilt die Datenschutzgrundverordnung (DSGVO) der Europäischen Union; die […]

Wieviel Datensicherheit kann Gerätekontrolle bieten?

Wieviel Datensicherheit kann Gerätekontrolle bieten?

In der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der „trusted devices“ – vertrauenswürdigen […]

Fünf-Punkte-Plan für sicheren Cloud-Zugang

Fünf-Punkte-Plan für sicheren Cloud-Zugang

Die zunehmende Beliebtheit von Cloud-Anwendungen in Unternehmen macht diese auch für Cyberkriminelle attraktiv. Aufgrund ihrer vernetzten Natur bietet ihnen die Cloud die Möglichkeit, mittels Malware oder Ransomware erheblichen Schaden anzurichten. Verborgen in vertrauenswürdigen Dokumenten können einige Arten von Malware bis zu ihrer Aktivierung unentdeckt bleiben. In Organisationen, in denen für die Zusammenarbeit zwischen Niederlassungen externe Freigaben […]

Warum BYOD an den Geräten scheitert

Warum BYOD an den Geräten scheitert

Bring-Your-Own-Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. Sie können auf ihren gewohnten Geräten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegründeten Unternehmen, in denen die Mitarbeiter […]

Patent für agentenloses selektives Löschen

Patent für agentenloses selektives Löschen

Bitglass hat ein US-Patent auf seine Technologie des agentenlosen, sicheren Anwendungszugriffs und selektiven Löschens von Unternehmensdaten erhalten. Die nun geschützte Technologie funktioniert auf allen gängigen Mobilplattformen und ermöglicht es Unternehmen, ein verloren gegangenes, gestohlenes oder deprovisioniertes Gerät mit einem leeren E-Mail- oder Kalenderkonto zu synchronisieren.  Damit bietet Bitglass die einzige Lösung für mobile Sicherheit, mit […]