Fehlerhafte, unvollständige Kontaktdaten können ebenso zu einer Datenschutzverletzung führen wie digitale Identitäten, die nicht verifiziert werden. Die Qualitätssicherung bei Kontaktdaten vermeidet deshalb nicht nur unnötige Ausgaben durch Fehl- oder Doppelversand. Auch der Datenschutz nach Datenschutz-Grundverordnung (DSGVO) wird dadurch erst möglich.
85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Insider Research mit Stefan Schweizer von Thycotic liefert Antworten.
Die deutsche Wirtschaft verabschiedet sich in der Corona-Pandemie von analoger Kommunikation. Die Nutzung von Videokonferenzen legt deutlich zu. Doch was bedeutet das für die E-Mail-Kommunikation? Ist sie nicht mehr so wichtig? Oder sollte man sich jetzt besonders um E-Mail-Sicherheit kümmern? Und wie führt man E-Mail-Verschlüsselung möglichst einfach ein? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Günter Esch von SEPPmail liefert Antworten.
Wenn nach dem Brand in einem Rechenzentrum oder wegen kritischer Schwachstellen in Exchange-Servern Kritik an der Cloud-Sicherheit zu hören ist, sollte man genauer hinschauen. Nach dem Shared-Responsibility-Modell ist nicht immer der Cloud-Provider verantwortlich.
Dell Technologies hat die nächste Generation der Dell EMC PowerEdge Server angekündigt. Das neue Portfolio soll leistungsstärker und sicherer sein, den Weg zu autonomen Infrastrukturen ebnen und IT an der Edge unterstützen. Mit welchen Serverfunktionen wird dies möglich? Das Interview von Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.
Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von Proofpoint. Was muss geschehen, damit Security Awareness Trainings mehr Erfolg und Phishing weniger Erfolg hat? Das Interview von Insider Research mit Henning Hanke von Proofpoint liefert Antworten.
85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten.
Die zunehmende Nutzung der Cloud führt nicht dazu, dass das Interesse an Servern nachlässt, im Gegenteil. Es werden mehr Server für Private-Cloud-Infrastrukturen und Anwendungen benötigt, die nicht in einer Public Cloud betrieben werden sollen. Doch die Entscheidung für neue Server will gut überlegt sein; denn Server sollen über viele Jahre hinweg selbst steigende Anforderungen erfüllen.