Data Leakage Prevention, Teil 2: Wie Data Leakage Prevention funktioniert Ein System, das erkennen soll, welche Informationen nicht aus der Firma dürfen, muss das erst beigebracht bekommen. Insofern setzt es eine saubere Klassifikation voraus, die nur das Unternehmen selbst leisten kann. Die Grundzüge der DLP-Technik erklärt dieser Schwerpunktbeitrag von Uli Ries.
Unified Threat Management: Wann Unified Threat Management sinnvoll ist IT-Sicherheit ist komplex und die Bedrohungen sind fast ohne Zahl. Dagegen steht ein ebenso unüberschaubares Arsenal von Lösungen. Kein Wunder, dass viele Firmen fast verzweifeln. Dabei können auch kleine Unternehmen mit vorgeschalteten UTM-Appliances für wenig Geld zu umfassendem Schutz kommen.