Wie man Licht in die Schatten-IT bringt

Im Schatten der IT-Überwachung nutzen Angestellte unbekannte, möglicherweise infizierte Cloud-Apps und öffnen die Netzwerktür für Cyberkriminelle. Neu entwickelte Softwareplattformen sorgen mittels vier Säulen für hundertprozentige Transparenz beim Online-Filesharing und entlasten IT-Abteilungen dadurch enorm bei der Fehlersuche. Der ganze Artikel: Wie…

Rechtliche Bedenken bei Phishing-Schutz

Zur Vermeidung von Phishing-Mails hat sich der Authentifizierungsstandard DMARC (Domain-based Message Authentication, Reporting and Conformance) etabliert. Der internationale Standard lässt sich aber nicht ohne Zusatzaufwand mit deutschem Recht vereinbaren. Um zu vermeiden, dass personenbezogene Daten des Empfängers einer betrügerischen Mail…