Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]

Der neue Karriereservice von IT-Administrator und Instaffo!

Präsentieren Sie sich anonym hunderten von Unternehmen in der Woche
und erhalten Sie exklusive Jobangebote von direkten Personalentscheidern.

Fach- und Führungskräfte
auf Knopfdruck!

Die besten Experten sind vergeben. Instaffo ist Ihr direkter Zugang zu über 18.000 geprüften Topkandidaten des verdeckten Bewerbermarktes.

Bitte prüfen Sie nochmals Ihre Formulareingaben.
Verbindungsfehler. Bitte versuchen Sie es noch einmal.
{{ errors.email[0] }}
{{ errors.password[0] }}
{{ errors.password_confirmation[0] }}
Bitte prüfen Sie nochmals Ihre Formulareingaben.
Verbindungsfehler. Bitte versuchen Sie es noch einmal.
{{ errors.first_name[0] }}
{{ errors.last_name[0] }}
{{ errors.company_attributes.name[0] }}
{{ errors.email[0] }}
{{ errors.phone[0] }}

Vielen Dank für Ihr Interesse!

Ein Instaffo-Mitarbeiter wird sich in Kürze bei Ihnen melden.

Recht

Technische und rechtliche Aspekte von Blockchain [1.03.2017]

Blockchain ist derzeit in vieler Munde. Die Technologie steckt hinter der Cryptowährung Bitcoin und bietet sich für zahlreiche weitere Anwendungsfelder an. So ließen sich etwa Geschäftsabläufe und Verträge digital absichern. Allerdings bleiben, wie so oft bei neuen Technologien, nicht nur praktische, sondern auch rechtliche Fragen offen, die wir in diesem Beitrag betrachten. [mehr]

Rechtliche Aspekte der IP-Adressspeicherung [1.01.2017]

Ein Urteil des Europäischen Gerichtshofs sorgt für Verwirrung: Auch dynamische IP-Adressen sind demnach personenbezogene Daten, sodass das strenge Datenschutzrecht gilt. Trotzdem kann es aber im Einzelfall erlaubt sein, IP-Adressen zu speichern. Klar ist: Auf gewohnte Regeln ist im Datenschutzrecht kein Verlass mehr. Und jeder Administrator muss prüfen, ob die vermeintlich anonymen Daten, die er speichert oder weitergibt, nicht eventuell doch personenbezogen sind. Die erste Baustelle ist dabei die eigene Webseite. [mehr]

Seminarmarkt-News

Webinar: Einführung in das Enterprise Mobility Management [6.05.2014]

Tablets, Smartphones und Apps haben die Kommunikation in Unternehmen revolutioniert und schneller gemacht. Aber zugleich auch anfälliger sowohl für externen Datendiebstahl als auch für die unbewusste Preisgabe sensibler Informationen. Viele Unternehmen wissen gar nicht, welche Sicherheitsrisiken mobile Endgeräte tatsächlich bergen. Mit Enterprise Mobility Management wird es möglich, die Lücke zwischen den Compliance-Vorgaben in Unternehmen und der Mobilität zu schließen und zugleich Sicherheit zu gewährleisten. [mehr]

Datenschutz und Sicherheit vor Wirtschaftsspionage [1.02.2013]

In vielen Unternehmen herrscht große Unsicherheit, welche Richtlinien und Vorgaben gelten, wie sie einzuhalten sind und was darüber hinaus für einen wirksamen Schutz von Informationen vor Spionageangriffen getan werden muss. Mit der Veranstaltung 'Wirtschaftsspionage und Datenschutz' will der TÜV SÜD gemeinsam mit dem Verfassungsschutz für Aufklärung sorgen. [mehr]

Bücher