Backup, Storage, Managing – Wie funktioniert der effiziente Schutz vor Datenverlust?

Backup, Storage, Managing – Wie funktioniert der effiziente Schutz vor Datenverlust?

Datenverlust – für viele Unternehmen eine Katastrophe, wenn sie keine verlässlichen Backups erstellt haben. Und das ist bei zu vielen Konzernen der Fall. Die Gefahr ist präsenter als viele denken, dabei ist effizienter Schutz nicht schwierig umzusetzen – wenn man weiß wie.

zum Beitrag
Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht bleibt seit Jahren ein extrem relevantes Thema für Unternehmen. Denn zum einen arbeiten viele daran, bestehende Datenschutzrichtlinien umzusetzen, zum anderen verändert sich Datenschutzrecht stetig. Diese Beiträge helfen dabei, nicht den Überblick zu verlieren und Bußgeldern zu entgehen:

zum Beitrag
Home Office Leaks: was man in virtuellen Meetings über sich preisgibt

Home Office Leaks: was man in virtuellen Meetings über sich preisgibt

Arbeiten im Home-Office, umgeben von persönlichen Dingen und im regen Video-Austausch mit anderen – so sieht der gegenwärtige Arbeitsalltag vieler Menschen aus. Manch einer lädt so seine Gesprächspartner auch ein wenig in sein Privatleben ein. Cyberkriminelle freuen sich aber über eine unbedachte Preisgabe der Privatsphäre. Michael Veit, IT-Security-Experte bei Sophos, erläutert im nachfolgenden Artikel, was Sophos hier zuletzt beobachtet hat, wie Privatpersonen und Unternehmen betroffen sein können und mit welchen Kniffen man sicherer per Video konferiert.

zum Beitrag
Cyber Security: So sind Unternehmen vorbereitet

Cyber Security: So sind Unternehmen vorbereitet

IT-Security ist ein hohes Gut. Obwohl für viele Unternehmen der Schutz ihrer IT-Infrastruktur, Systeme, Workplaces und Daten oberste Priorität hat, ist die Mehrheit für einen Angriff nicht gewappnet. Wie sich Unternehmen vorbereiten und im Angriffsfall richtig reagieren, zeigen die folgenden sechs Tipps von Arvato Systems.

zum Beitrag
9 Wege, wie man über Device-IDs Angriffe erkennt

9 Wege, wie man über Device-IDs Angriffe erkennt

Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können

zum Beitrag
Warum Sicherheit in Software so entscheidend ist

Warum Sicherheit in Software so entscheidend ist

Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden „Zur Sicherheit softwarebasierter Produkte“ hin.

zum Beitrag
Auf der sicheren Seite – So schützen sich Unternehmen vor Cyber-Attacken

Auf der sicheren Seite – So schützen sich Unternehmen vor Cyber-Attacken

Björn Blatt, Geschäftsführer der readypartner GmbH und Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices, zum Thema Cyber-Attacken und dazu, wie Unternehmen sich schützen sollten:

zum Beitrag
Cloud ERP: 5 Vorteile, die für Cloud ERP Software sprechen

Cloud ERP: 5 Vorteile, die für Cloud ERP Software sprechen

Vor allem Cloud ERP Software stellen eine gewaltige Chance für Unternehmen dar. Die Vorteile sind hier zum Beispiel ihre Digitalisierung flexibel, sicher und profitabel zu realisieren. Das Cloud-Angebot für Unternehmenssoftware ist daher in den letzten Jahren rasant gewachsen. Hier 5 Gründe, die für eine unternehmensweite ERP Lösung in der Cloud sprechen, präsentiert vom Cloud-Office.center: 

zum Beitrag
Studie von Dell Technologies: Datenverluste kosten Unternehmen fast 900.000 Euro im Jahr

Studie von Dell Technologies: Datenverluste kosten Unternehmen fast 900.000 Euro im Jahr

Dell Technologeis Studie zeigt: Unternehmen verwalten durchschnittlich über 13 Petabyte an Daten – weitaus mehr als in vorherigen Jahren. Diese sind jedoch zunehmend von Cyber-Attacken und Ausfällen bedroht, und Unternehmen haben Schwierigkeiten damit, neue Technologien und Sicherheit miteinander zu vereinbaren. Die Studienergebnisse im Überblick:

zum Beitrag