Sicherheit

Patchmanagement

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Ein unzureichend gepatchter Client-PC ist ein unkalkulierbares Sicherheitsrisiko für das Unternehmen. Daher streben IT-Abteilungen nach der automatischen Aktualisierung ihrer Rechner. Die Einführung, Inbetriebnahme und Nutzung einer professionellen Software-Verteilungsumgebung ist kein einfaches Unterfangen. Doch einmal aufgesetzt kann sie helfen, eine Fülle von Standardaufgaben zu automatisieren.

So schützen Sie sich gegen Outbound-Spam

Neben dem Schutz vor eingehendem Spam tritt für IT-Verantwortliche zunehmend das Thema Outbound-Spam in den Vordergrund, werden doch vermehrt legitime Infrastrukturen zum Versand eingesetzt. Ein wirksames Werkzeug sollte Spam aus allen verbreiteten Quellen gleichermaßen zuverlässig erkennen, möglichst wenig Aufwand verursachen, False Positives vermeiden und ein Vorgehen gegen die Quellen selbst zulassen. Dieser Fachartikel befasst sich mit den Quellen von Spam, dem Status Quo und den wichtigsten Kriterien für Outbound-Spam-Lösungen.

Datenschutz in der Cloud

Cloud-Computing ist zwar etabliert, jedoch gibt es nach wie vor einige Fallstricke. Ein besonders komplexes und aktuelles Problem ist der Datenschutz: Zahlreiche Datenarten unterliegen besonderen Beschränkungen, vor allem durch den Gesetzgeber. Im Zentrum steht die Frage, wo die Daten gespeichert und verarbeitet werden. Dass personenbezogene Informationen besonders heikel in der Handhabung sind und warum auch "Safe Harbour" kein uneingeschränktes Gütesiegel ist, lesen Sie im Fachartikel.

Seite 2 - Mit Information Rights Management gegen Datenmissbrauch

Die benötigte Verschlüsselungsinfrastruktur ist bereits vollständig enthalten, was bedeutet, dass keine weiteren Komponenten wie beispielsweise eine Public Key Infrastructure (PKI) vorausgesetzt werden. Unterstützt werden die Dateitypen von MS-Office, es können also Word-, Excel- und PowerPoint-Dateien entsprechend geschützt werden. Zusätzlich lässt sich IRM auch für E-Mails (Outlook) und die Verwendung mit SharePoint konfigurieren.

Mit Information Rights Management gegen Datenmissbrauch

Einer Studie aus dem Jahr 2012 zufolge waren bereits mehr als 20 Prozent deutscher Unternehmen von Spionagefällen betroffen – auch viele mittelständische Unternehmen. In mehr als der Hälfte aller Fälle kommen die Täter aus der eigenen Belegschaft. Es ist also angebracht, die verfügbaren Schutzmaßnahmen genauer zu betrachten. Ein wirksames Werkzeug kann hier Information Rights Management sein, bei dem der Schutz sensibler Daten direkt an der zu schützenden Information erfolgt. Unser Artikel erklärt, wie IRM in der Praxis funktioniert.

Anwenderbericht: Sicherheit durch Netzwerk-Segmentierung

regio iT mit Standorten in Aachen und Gütersloh unterstützt rund 320 Kunden und betreut etwa 20.500 Clients aus dem kommunalen Umfeld. Dabei stellt sich der IT-Dienstleister den Bedürfnissen seiner Kunden, wie sich die Sicherheit ihrer Daten noch besser abdecken lässt. In diesem Zusammenhang entschied sich regio iT zum Einsatz von Firewalls mit integrierter Segmentierung. Unser Anwenderbericht erklärt, was darunter zu verstehen ist und wie die Implementierung ablief.