Die Bedeutung eines Zero-Trust-Data-Centric-Sicherheitsansatzes bei der Migration auf SAP S/4HANA
Da Unternehmen ihre SAP ERP-Systeme weiterhin auf SAP S/4HANA aktualisieren, ist die Implementierung von Zero-Trust-Prinzipien zur Datensicherheit von entscheidender Bedeutung.
Mehr lesen
Einsatz von NextLabs zur Implementierung der Zero-Trust-Referenzarchitektur des Verteidigungsministeriums (DoD)
Die DoD Zero-Trust Reference Architecture Version 2.0 stellt einen Rahmen dar, der durch architektonische Säulen und Prinzipien eine Anleitung für die Implementierung einer sicheren, datenzentrierten Zero-Trust-Architektur bietet.
Mehr lesen
Warum ist Datentrennung wichtig?
Durch die Datentrennung können vertrauliche Daten geschützt, Vorschriften eingehalten, Risiken verringert, das Datenmanagement verbessert und die Kontinuität kritischer Geschäftsabläufe sichergestellt werden.
Mehr lesen
Schutz von KI mit Zero-Trust-Architektur und datenzentrierter Sicherheit
In diesem Artikel werden wir die drei wichtigsten Säulen des Schutzes von KI untersuchen und zeigen, wie zwei leistungsstarke Ansätze, Zero Trust Architecture (ZTA) und Data-Centric Security, zum Schutz von KI-Systemen eingesetzt werden können.
Mehr lesen
Sicherstellung der Datenexport-Compliance in der zivilen Nuklearindustrie mit NextLabs
Dieser Artikel erläutert die Notwendigkeit der Einhaltung von Datenexportbestimmungen in der zivilen Nuklearindustrie und zeigt auf, wie NextLabs-Produkte diese komplexen Herausforderungen bewältigen können.
Mehr lesen
Fallstudie Bajaj
Entdecken Sie, wie NextLabs es Bajaj ermöglicht, geistiges Eigentum in mehrstufigen Lieferketten zu schützen.
Mehr lesen
Management von Informationsbarrieren
Überwachung und aktive Durchsetzung der Grenzen zwischen internen Organisationen, um Interessenkonflikte zu vermeiden, wenn auf Daten zugegriffen wird und diese unrechtmäßig offengelegt werden.
Mehr lesen
Was ist Dynamic Data Masking (DDM)?
Dynamic Data Masking (dynamische Datenmaskierung) bezieht sich auf die Maskierung von Daten, bei der die Entscheidung, ob die fraglichen Daten maskiert werden sollen, zum Zeitpunkt der Datenzugriffsanfrage getroffen wird und auf den Attributwerten des Benutzers, der den Zugriff beantragt, den Daten selbst und der Umgebung oder dem Kontext, in dem die Anfrage gestellt wird, basiert.
Mehr lesen
Stärkung der Einhaltung von Verbraucherdaten-schutzbestimmungen mit NextLabs
Dieser Diskurs soll die Feinheiten von DSGVO und CCPA enträtseln und die Rolle von NextLabs bei der Unterstützung von Unternehmen bei der Einhaltung dieser strengen Verbraucherdatenschutzvorgaben beschreiben.
Mehr lesen
Sicherstellung des Datenschutzes und der Vertraulichkeit von Patienten in der Pharma- und Life Sciences-Branche mit NextLabs
Dieser Artikel zielt darauf ab, das komplizierte Geflecht von Datenschutz– und Vertraulichkeitsnormen zu entwirren, das diese Branche regelt, und zeigt, wie NextLabs auf diesem Weg ein unverzichtbarer Verbündeter ist.
Mehr lesen
Was Sie über NIST CSF 2.0 wissen sollten: Fünf wichtige Erkenntnisse
Das CSF oder Cybersecurity Framework wurde vom National Institute of Standards and Technology (NIST) als Leitfaden entwickelt, um Unternehmen bei der Verwaltung und Minderung von Cybersicherheitsrisiken zu unterstützen. Sie enthält eine Reihe von Industriestandards und bewährten Verfahren, die Unternehmen dabei helfen sollen, Cybersicherheitsrisiken auf strukturierte Weise zu verwalten.
Mehr lesen
NextLabs und die DSGVO
Die Lösungen von NextLabs helfen Ihnen, die konsistente Durchsetzung von DSGVO-bezogenen Compliance- und Sicherheitsrichtlinien im gesamten Unternehmen zu automatisieren, um persönlich identifizierbare Informationen (PII) zu schützen, den Zugriff auf PII zu überwachen und zu kontrollieren sowie Sicherheitsverletzungen durch Informationsaustausch, externe Verletzungen und internen Missbrauch zu verhindern.
Mehr lesen
OTTO FUCHS Fallstudie
Entdecken Sie, wie NextLabs OTTO FUCHS dabei geholfen hat, mit dynamischen Berechtigungen unternehmensweite Datensicherheit und Compliance zu erreichen.
Mehr lesen
Kontrolle der Weitergabe von ITAR-bezogenen technischen Daten: Was ist nötig?
Die Einhaltung der ITAR ist für über 130.000 US-Organisationen verpflichtend, die sich mit der Herstellung, Ausfuhr oder Einfuhr von Verteidigungsartikeln, Dienstleistungen oder Technologien befassen, die in der USML aufgeführt sind. Die Kontrolle der Weitergabe von ITAR-bezogenen technischen Daten ist aufgrund der Sensibilität dieser Daten von entscheidender Bedeutung für die nationale Sicherheit und außenpolitische Interessen.
Mehr lesen
Rüstung, Luft- und Raumfahrt
Mit den Lösungen von NextLabs Aerospace & Defense können Unternehmen den Schutz von technischen Daten und geistigem Eigentum verbessern, indem sie Richtlinien zur Kontrolle der Datenhandhabung, der gemeinsamen Nutzung und des Exports anwenden, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Informationen zugreifen können.
Mehr lesen
Data Access Enforcer für SAP-Testdaten
Unternehmen müssen sensible Daten nicht nur dann schützen, wenn sie von erwarteten Applikationen verwendet werden, sondern auch vor unbefugter Nutzung, wenn auf sie auf unerwartete Weise zugegriffen wird. Um einen solchen Schutz zu gewährleisten, verlangen viele Vorschriften wie die DSGVO (GDPR auf Englisch) und die Exportkontrolle die Verschlüsselung sensibler Daten nicht nur, wenn sie in Gebrauch oder in Bewegung sind, sondern auch, wenn sie gespeichert oder in Ruhe sind.
Mehr lesen
Was sind Ausfuhrkontrollen?
Bei den Ausfuhrkontrollen handelt es sich um Gesetze und Vorschriften, die die Weitergabe oder Offenlegung von Waren, Technologien und Geldern mit Ursprung in einem Land an Personen oder Einrichtungen mit Sitz oder Staatsangehörigkeit in einem anderen Land regeln. Dies gilt auch dann, wenn die kontrollierten Güter keine internationale Grenze überschreiten.
Mehr lesen
Fiserv Fallstudie
Entdecken Sie, wie NextLabs Fiserv dabei geholfen hat, Finanz- und Kundendaten durch dynamische Datenanonymisierung und -trennung zu schützen.
Mehr lesen
Einhaltung internationaler Handelsbestimmungen und Ausfuhrbeschränkungen
Mit der modernen Globalisierung ist es für viele Unternehmen unerlässlich, mit internationalen Partnern zusammenzuarbeiten. Dies erfordert im internationalen Handel die Einhaltung von Exportbeschränkungen wie den US International Traffic in Arms Regulations (ITAR), den Export Administration Regulations (EAR), dem deutschen BAFA und dem UK Export Control Act (ECA).
Mehr lesen
Elektronische Ausfuhrkontrolle
Die Luft- und Raumfahrt- sowie die Verteidigungsindustrie (A&D) unterliegen Exportbestimmungen, darunter die International Traffic in Arms Regulations (ITAR) und die Export Administration Regulations (EAR), die Geldbußen und Strafen für die unangemessene Weitergabe von kontrollierten Informationen, wie z. B. Daten, die für die nationale Verteidigung wichtig sind, vorsehen.
Mehr lesen
Schutz des geistigen Eigentums
Mit der zunehmenden Vernetzung der Welt finden sich die Unternehmen in zunehmend verteilten und kooperativen Lieferketten wieder. Die unzähligen Vorteile von Flexibilität und Effizienz gehen mit erhöhten Risiken einher, da Unternehmen die Kontrolle über Prozesse, Materialien und geistiges Eigentum (IP) aufgeben.
Mehr lesen
Schutz von Daten bei Joint Ventures, Fusionen und Übernahmen, Veräußerungen und Sanktionen
Heutzutage sind Daten zu einem wertvollen Unternehmenswert von strategischer und funktionaler Bedeutung geworden. Die Suche nach einer zuverlässigen Methode zum Schutz von Daten ist für Unternehmen unerlässlich, insbesondere bei strukturellen Veränderungen, wenn sie am anfälligsten sind.
Mehr lesen
Leitfaden zu Sicherheit auf Zeilenebene
Sicherheit auf Zeilenebene (Row-Level Security, RLS) bezieht sich auf die Praxis, den Zugriff auf Daten in einer Datenbank zeilenweise zu kontrollieren, so dass Benutzer nur auf die Daten zugreifen können, für die sie berechtigt sind. Dies steht im Gegensatz zur Sicherheit auf Datenbank– oder Tabellenebene, die den Zugriff auf ganze Datenbanken bzw. Tabellen kontrolliert.
Mehr lesen
Implementierung der Datentrennung mit Zero Trust
Unter logischer Datentrennung versteht man die Praxis der logischen Trennung von Daten auf der Grundlage spezifischer Kriterien, wie z. B. Sensibilität, Zugriffsanforderungen oder funktionale Anforderungen.
Mehr lesen
NextLabs® und Deutsche Telekom unterzeichnen Innovationsvereinbarung
Verbesserung der IT-Architektur der Deutschen Telekom und anwendungsübergreifende Standardisierung der internen Datenschutzprozesse
Mehr lesen
Was ist Datentrennung?
Unter Datentrennung versteht man den Prozess der Trennung bestimmter Datensätze von anderen Datensätzen, so dass unterschiedliche Zugriffsrichtlinien auf diese verschiedenen Datensätze angewendet werden können. Ziel ist es, nur denjenigen Personen Zugang zu bestimmten Datensätzen zu gewähren, die dazu berechtigt sind, diese einzusehen.
Mehr lesen
Verwaltung der Rollen- und Gruppenexplosion mit Dynamic Authorization
Globalisierungstrends und eine größere Vielfalt in der Geschäftswelt führen dazu, dass die Anforderungen an das Zugriffsmanagement von Unternehmen einen dynamischeren Ansatz erfordern.
Mehr lesen
Dynamischer Datenschutz mit Attribute-Based Access Control (ABAC)
Heutzutage sind Daten zu einem wertvollen Unternehmenswert von strategischer und funktionaler Bedeutung geworden. Die Globalisierung der Lieferketten und verschiedene organisatorische Konsolidierungen erfordern eine flexiblere und agilere Lösung für den Datenschutz, die Kommunikation und Informationsaustausch ermöglicht.
Mehr lesen
Solvay Fallstudie
Erfahren Sie, wie NextLabs Solvay geholfen hat Verbesserung der Zugriffsverwaltung und des Schutzes von exportkontrollierten und EH&S-Daten.
Mehr lesen
Der definitive Leitfaden zur Attribute-Based Access Control (ABAC)
Attribute-Based Access Control (ABAC) hat sich als die Technologie der nächsten Generation für den sicheren Zugriff auf geschäftskritische Daten etabliert. Von vielen, einschließlich Gartner und NIST, wird ABAC nun als der dominierende Mechanismus für die Zukunft angesehen.
Mehr lesen
Wie wird datenzentrierte Sicherheit in den nächsten 5 Jahren aussehen
Da die gemeinsame Nutzung von Informationen und die globale Zusammenarbeit zur neuen Norm für die heutigen Unternehmen geworden sind, nehmen auch die Herausforderungen zur Gewährleistung der Datensicherheit und der Einhaltung von Vorschriften neue Formen an und bedürfen einer erneuten Prüfung.
Mehr lesen