Fiserv Fallstudie
Entdecken Sie, wie NextLabs Fiserv dabei geholfen hat, Finanz- und Kundendaten durch dynamische Datenanonymisierung und -trennung zu schützen.
Mehr lesen
Einhaltung internationaler Handelsbestimmungen und Ausfuhrbeschränkungen
Mit der modernen Globalisierung ist es für viele Unternehmen unerlässlich, mit internationalen Partnern zusammenzuarbeiten. Dies erfordert im internationalen Handel die Einhaltung von Exportbeschränkungen wie den US International Traffic in Arms Regulations (ITAR), den Export Administration Regulations (EAR), dem deutschen BAFA und dem UK Export Control Act (ECA).
Mehr lesen
Elektronische Ausfuhrkontrolle
Die Luft- und Raumfahrt- sowie die Verteidigungsindustrie (A&D) unterliegen Exportbestimmungen, darunter die International Traffic in Arms Regulations (ITAR) und die Export Administration Regulations (EAR), die Geldbußen und Strafen für die unangemessene Weitergabe von kontrollierten Informationen, wie z. B. Daten, die für die nationale Verteidigung wichtig sind, vorsehen.
Mehr lesen
Schutz des geistigen Eigentums
Mit der zunehmenden Vernetzung der Welt finden sich die Unternehmen in zunehmend verteilten und kooperativen Lieferketten wieder. Die unzähligen Vorteile von Flexibilität und Effizienz gehen mit erhöhten Risiken einher, da Unternehmen die Kontrolle über Prozesse, Materialien und geistiges Eigentum (IP) aufgeben.
Mehr lesen
Schutz von Daten bei Joint Ventures, Fusionen und Übernahmen, Veräußerungen und Sanktionen
Heutzutage sind Daten zu einem wertvollen Unternehmenswert von strategischer und funktionaler Bedeutung geworden. Die Suche nach einer zuverlässigen Methode zum Schutz von Daten ist für Unternehmen unerlässlich, insbesondere bei strukturellen Veränderungen, wenn sie am anfälligsten sind.
Mehr lesen
Leitfaden zu Sicherheit auf Zeilenebene
Sicherheit auf Zeilenebene (Row-Level Security, RLS) bezieht sich auf die Praxis, den Zugriff auf Daten in einer Datenbank zeilenweise zu kontrollieren, so dass Benutzer nur auf die Daten zugreifen können, für die sie berechtigt sind. Dies steht im Gegensatz zur Sicherheit auf Datenbank– oder Tabellenebene, die den Zugriff auf ganze Datenbanken bzw. Tabellen kontrolliert.
Mehr lesen
Implementierung der Datentrennung mit Zero Trust
Unter logischer Datentrennung versteht man die Praxis der logischen Trennung von Daten auf der Grundlage spezifischer Kriterien, wie z. B. Sensibilität, Zugriffsanforderungen oder funktionale Anforderungen.
Mehr lesen
NextLabs® und Deutsche Telekom unterzeichnen Innovationsvereinbarung
Verbesserung der IT-Architektur der Deutschen Telekom und anwendungsübergreifende Standardisierung der internen Datenschutzprozesse
Mehr lesen
Was ist Datentrennung?
Unter Datentrennung versteht man den Prozess der Trennung bestimmter Datensätze von anderen Datensätzen, so dass unterschiedliche Zugriffsrichtlinien auf diese verschiedenen Datensätze angewendet werden können. Ziel ist es, nur denjenigen Personen Zugang zu bestimmten Datensätzen zu gewähren, die dazu berechtigt sind, diese einzusehen.
Mehr lesen
Verwaltung der Rollen- und Gruppenexplosion mit Dynamic Authorization
Globalisierungstrends und eine größere Vielfalt in der Geschäftswelt führen dazu, dass die Anforderungen an das Zugriffsmanagement von Unternehmen einen dynamischeren Ansatz erfordern.
Mehr lesen
Dynamischer Datenschutz mit Attribute-Based Access Control (ABAC)
Heutzutage sind Daten zu einem wertvollen Unternehmenswert von strategischer und funktionaler Bedeutung geworden. Die Globalisierung der Lieferketten und verschiedene organisatorische Konsolidierungen erfordern eine flexiblere und agilere Lösung für den Datenschutz, die Kommunikation und Informationsaustausch ermöglicht.
Mehr lesen
Solvay Fallstudie
Erfahren Sie, wie NextLabs Solvay geholfen hat Verbesserung der Zugriffsverwaltung und des Schutzes von exportkontrollierten und EH&S-Daten.
Mehr lesen
Der definitive Leitfaden zur Attribute-Based Access Control (ABAC)
Attribute-Based Access Control (ABAC) hat sich als die Technologie der nächsten Generation für den sicheren Zugriff auf geschäftskritische Daten etabliert. Von vielen, einschließlich Gartner und NIST, wird ABAC nun als der dominierende Mechanismus für die Zukunft angesehen.
Mehr lesen
Wie wird datenzentrierte Sicherheit in den nächsten 5 Jahren aussehen
Da die gemeinsame Nutzung von Informationen und die globale Zusammenarbeit zur neuen Norm für die heutigen Unternehmen geworden sind, nehmen auch die Herausforderungen zur Gewährleistung der Datensicherheit und der Einhaltung von Vorschriften neue Formen an und bedürfen einer erneuten Prüfung.
Mehr lesen