Suche
Abhörsicherheit und Datenschutz
Vertrauliche Besprechungen sind vor fremden Ohren zu schützen. Finden Online-Meetings mithilfe der gängigen Cloud-Konferenz- und Kollaborationslösungen ohne zusätzlichen Schutz statt, kann im Grunde jeder, der sich die Meeting-ID beschafft, an ihnen teilnehmen. Wie schützt man vertrauliche Online- oder Hybrid-Konferenzen?
Anzeige
Wenn in Firmen sensible Themen auf dem Plan stehen, sollte die Besprechung in einem vertraulichen Rahmen stattfinden. Das gilt für die Führungsetage genauso wie für Unternehmensbereiche, die mit vertraulichen Informationen oder Personendaten zu tun haben. Solche Sitzungen finden möglichst immer hinter verschlossenen Türen statt – online wie offline.
Anzeige
Das Versenden großer Dateien kann Internetnutzer vor Probleme stellen. Bei vielen Mailsystemen ist das Versenden von größeren Dateien nicht vorgesehen. Der Nutzer hat daher keine andere Wahl, als die Dateien zu komprimieren oder sich eine andere Lösung zu überlegen. In diesem Beitrag erfahren Sie, welche Möglichkeiten sich in der
Unternehmen stehen heute vor einer Reihe von Herausforderungen, wenn sie die Komplexitäten der sicheren digitalen Übertragung ihrer wichtigen Dokumente bewältigen, schreibt Scott Wilson, Vizepräsident Internationaler, Sales & Service, eFax.
Anzeige

Die großen Public-Cloud-Anbieter nehmen immer mehr Managed-Service-Angebote in ihr Portfolio auf. Sie treten damit verstärkt in Konkurrenz zu den klassischen Managed-Service-Anbietern, vor allem beim Infrastruktur- und Plattform-Management.

Es ist kein Geheimnis: Bei der Nutzung von Microsoft Office werden die Daten in der Cloud gespeichert. Das ist wegen US Cloud Act und Schrems-II-Urteil datenschutzrechtlich problematisch. ownCloud erläutert, wie es eingesetzt werden kann, ohne gegen Datenschutzrecht zu verstoßen.

Webinar-Aufzeichnung vom 30.06.2021

Wie können Sie Sicherheit und Effizienz für Meetings und den Datenaustausch steigern? Hohe Sicherheitsansprüche erfüllen Sie mit Zwei-Faktor-Authentifizierung, durchgängiger Verschlüsselung, integriertem Device Management und Information Rights Management (IRM). Wie das geht, erfahren Sie in diesem Webinar.

Der jüngste Sophos-Fund ist eine Malware, die Filesharing-Nutzer angreift und den Zugang zu Piraterie-Seiten blockiert. Die kriminellen Entwickler haben ihre Malware als geknackte Versionen beliebter Online-Spiele wie Minecraft oder Among us getarnt, oder als Tools wie Microsoft Office, Sicherheitssoftware etc.

Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Mobile Device Management System-Administrator*in (m/w/d)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. SAP Architekt (m/w/d)
    HOCHTIEF Infrastructure GmbH, Essen
  3. Mitarbeiter*in für die Web-Entwicklung
    FZI Forschungszentrum Informatik Stiftung des bürgerlichen Rechts, Karlsruhe
  4. (Senior) IT System Administrator (m/w/d) Client Management
    ABO Energy GmbH & Co. KGaA, Wiesbaden
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige