29.03.2016 - Tags:

07/2013 - PRISM, Tempora und Co - wie Sie Ihre Daten besser schützen können

Die Liste der Artikel und Informationen über die Abhörpraktiken der Geheimdienste und Unternehmen ist nahezu unendlich lang. Wir wollen hier nur auf auf einige, wenige verweisen, die unseres Erachtes die Situation gut zusammenfassen:

  • PRISM, Tempora und Co - was ist die Vision hinter diesen Vorhaben? [Quelle: netzpolitik.org]
  • Sie bestimmen, wo Ihr Cloud-Rechenzentrum steht [Quelle: t3n.de]
  • Warnung vor Spionage durch die US-Cloud [Quelle: NIFIS.de]

Doch was können Sie tun, um sich, Ihr Unternehmen und Ihre Daten in Zukunft besser vor dem Zugriff Dritter zu schützen? Generell gehört hierzu ein Konzept, z.B. gemäß der BSI IT-Grundschutz-Katalaoge Gerne beraten wir Sie und sichern Ihre Infrastruktur und Daten gemeinsam mit Ihnen auf der konzeptionellen Basis des Open-Source-ISMS-Tools verinice (Information Security Management System). Darüber hinaus bieten wir Ihnen mit unseren Lösungen eine Plattform für mehr Sicherheit bei einem gleichzeitgen Mehr an Verfügbarkeit. Hilfestellungen, um selber wieder an Ihr Steuer zu gelangen finden sich auch unter PRISM-BREAK.org

captcha
Enter the letters from the image

Tag-Filter

18.03.2020 - Home office at the time of the corona pandemic [more...]

07.11.2019 - Judgment of the ECJ on (tracking) cookies [more...]

24.10.2019 - Environmental protection by aixzellent [more...]

02.10.2019 - End-to-end encryption (I): Increasing cooperations between IT companies and states – Is this the end of secure messaging in Germany? [more...]

11.06.2019 - Tracking Cookies - Currently still illegal! [more...]

15.04.2019 - Copyright law – What you should know [more...]

27.02.2019 - Two Factor Authentication [more...]

31.01.2019 - Static vs. dynamic website - which one is the right for your company? [more...]

30.10.2018 - Informational self-determination – the concept of decentralisation as an alternative to powerful data gathering companies [more...]

01.10.2018 - Nextcloud: Control is the key to security [more...]

Back