Claudia ist IT Security Expertin und seit vielen Jahren aktiv im Vertrieb für Security Lösungen tätig. Für Endpoint Protector und das Thema Schutz vor Datenverlust berät sie Kunden und Interessenten und erklärt mit ihren Beiträgen komplexe Zusammenhänge und zeigt Lösungen auf.
Geistiges Eigentum (IP) bezeichnet Schöpfungen des menschlichen Geistes, wie z. B. künstlerische Arbeiten und Erfindungen. Dieser Begriff bezieht sich jedoch nicht nur auf Schöpfungen von Einzelpersonen, sondern…
In der deutschen Gesundheitsbranche umfassen sensible Daten alles von Arzneimittelpatenten bis hin zu Patientendaten und Ergebnissen klinischer Studien. Datenschutzverletzungen können zu großen finanziellen…
v5.8 von Endpoint Protector by CoSoSys ist ab sofort verfügbar und bietet eine Vielzahl neuer Funktionen, die Unternehmen helfen, ihre sensiblen Daten besser vor Insider-Bedrohungen, versehentlichem Verlust und Verstößen…
CoSoSys, ein führender Anbieter von Datensicherheits- und Data-Loss-Prevention-Lösungen, freut sich, bekannt geben zu können, dass das Unternehmen die System and Organization Controls (SOC) 2 Typ 1 Zertifizierung…
Was ist Datensicherheit?
Datensicherheit wird häufig als eine Reihe von Schutzmaßnahmen definiert, die den unbefugten Zugriff auf und den Diebstahl von digitalen Daten verhindern sollen. Diese Maßnahmen reichen von…
Sicherheitslösungen zur Vermeidung von Datenverlusten (Data Loss Prevention, DLP) können eine entscheidende Rolle beim Schutz Ihrer sensiblen Datenbestände spielen. Wenn Sie eine führende DLP-Lösung anschaffen,…
Wie Auftragnehmer der Bundesregierungen NIST 800-171, Revision 2, Konformität mit Endpoint Protector zur Vermeidung von Datenverlust und Kontrolle von USB-Geräten erreichen können. NIST hat mehr als 200 spezielle…
Erreichen Sie Konformität mit NIST 800-53, Revision 5 mit Endpoint Protector für Data Loss Prevention und USB-Gerätekontrolle. Für eine Behörde oder Organisation, ist das Verständnis der Rolle von NIST 800-53, Revision…
Geschützte Gesundheitsinformationen (Protected Health Information, PHI) sind eine bestimmte Art von persönlich identifizierbaren Informationen (PII), die sich auf medizinische Aufzeichnungen sowie auf alle vergangenen,…
Die Grundlage für die zunehmend digitalisierte Welt von heute muss Vertrauen und Transparenz sein. Wenn die Menschen nicht das Gefühl haben, die Kontrolle über ihre persönlichen Daten und deren Verwendung zu haben, werden…
Als im Juni 2022 ein Angestellter von BIPROGY auf der Straße in Osaka einschlief und die auf einem USB-Speicherstick gespeicherten COVID-19-Steuerdaten verlor, lachten viele. Aber einige zitterten vor Angst. Was vielen…
Es gibt keine perfekten Datensicherheitsmaßnahmen und Sicherheitslösungen. Es gibt keine Möglichkeit, eine Datenpanne zu verhindern. Doch selbst wenn Ihre Vorsichtsmaßnahmen für die Cybersicherheit versagen, gibt…
Im Finanzsektor sind Daten nicht nur eine Ressource, aus der Unternehmen nützliche Geschäftseinblicke gewinnen. Finanzinstitute erstellen, sammeln, verarbeiten und speichern große Mengen an sensiblen Informationen.…
In der Welt der Informationstechnologie sind Insider-Bedrohungen einer der Hauptgründe für Sicherheitsvorfälle. Die Definition von Insider-Bedrohungen umfasst nicht nur vorsätzliche böswillige Handlungen, sondern…
Der Schlüssel zur Verhinderung von Datenschutzverletzungen in der aktuellen Cybersicherheitslandschaft liegt darin, genau zu verstehen, wie sie passieren, und Ihre gesamte Angriffsfläche abzudecken. Wir führen…
Softwareunternehmen stehen an der Spitze der digitalen Innovation. Neue Produkte können die Art und Weise, wie Unternehmen arbeiten, revolutionieren und effizientere oder kreativere Wege schaffen, wie Menschen mit…
Wenn Quellcode durchsickert oder gestohlen wird, kann dies Ihrem Unternehmen massiven Schaden zufügen. Dabei geht es nicht nur um finanzielle Verluste – es kann auch das Vertrauen der Kunden schädigen und sich negativ…
Die bedeutenden Änderungen der Schweizer Regierung im Bereich des Datenschutzes sind für Unternehmen, die sich auf die Einhaltung der EU-Datenschutzgrundverordnung (DSGVO) konzentriert haben, etwas unter dem Radar…
Unter den vielen Veränderungen in den IT-Ökosystemen von Unternehmen in den letzten Jahren hat die Zunahme von Endgeräten mit macOS etwas weniger Beachtung gehabt. Mittlerweile sind in mehr als der Hälfte der Unternehmen…
Unternehmer, die sich für professionelle IT-Lösungen für Unternehmen interessieren, wenden sich vor einem Kauf wahrscheinlich an das Technologieforschungs- und Beratungsunternehmen Gartner, Inc. und dessen berühmte…
Das Bildungswesen, das sensible Daten von Tausenden von Schülern und Angestellten sammelt, ist einer der am stärksten gefährdeten Sektoren für Datenschutzverletzungen. Mit ihren begrenzten Budgets und Kenntnissen…
Mit der Einführung der Datenschutz-Grundverordnung (DSGVO) im Mai 2018 wurde eine hohe Messlatte für den Schutz der Privatsphäre in den EU-Mitgliedstaaten gesteckt. Auch die Datenschutz Landschaft in den USA hat sich…
In den letzten Jahren hat sich Slack zu einer Standard Plattform für die geschäftliche Kommunikation in Unternehmen entwickelt. Ursprünglich war es ein Cloud-Dienst, der in erster Linie für Entwickler und IT-Mitarbeiter…
In den letzten zehn Jahren haben Macs allmählich Einzug in die Arbeitswelt gehalten. Ihre Zahl hat durch Apples eigene Bemühungen, seine Produkte für den Einsatz in Unternehmen zu verbessern, zugenommen, etwa durch die…