Öffentliche Hand
Wenn Sie als Rüstungsunternehmen vor den CMMC-2.0-Deadlines stehen, haben Sie das Thema „GCC High“ vermutlich schon ein Dutzend Mal diskutiert. Ihr IT-Team bringt es ins Spiel. Ihr Compliance-Berater empfiehlt es....
Wie Sie klassifizierte Daten schützen, nachdem DSPM sie erkannt hat
Wenn eine DSPM-Plattform klassifizierte Daten erkennt, müssen diese umgehend und dauerhaft geschützt werden. Das bedeutet: Zugriff strikt nach dem Least-Privilege-Prinzip gewähren, Verschlüsselung im ruhenden Zustand und während der Übertragung einsetzen,...
Wie AES-256-Verschlüsselung die CMMC-Compliance unterstützt
Rüstungsunternehmen, die eine Cybersecurity Maturity Model Certification (CMMC) 2.0 anstreben, stehen vor einer grundlegenden Anforderung: Sie müssen kontrollierte, nicht klassifizierte Informationen (CUI) mit einer Verschlüsselung schützen, die den föderalen kryptografischen...
Vertrauenswürdiges Datenformat für sichere Filesharing-Compliance
Regulatorische Bußgelder haben sich in den letzten fünf Jahren verzehnfacht. Trotz dieser steigenden Kosten verlassen sich die meisten Unternehmen weiterhin auf Filesharing-Methoden, bei denen sie die Kontrolle verlieren, sobald Daten...
Sichere Datenformulare, die FedRAMP High Ready sind und den Anforderungen an Datensouveränität entsprechen
Web-Formulare sind die übersehene Schwachstelle in der Sicherheitsarchitektur von Unternehmen. Unternehmen investieren Millionen in die Absicherung ihrer Netzwerke, setzen zero trust-Architekturen um und implementieren fortschrittliche Bedrohungserkennung—und erfassen dann sensible Kundendaten,...
Das Zero-Trust-File-Exchange-Playbook 2025 für die CMMC-Zertifizierung
Unternehmen, die sich um Aufträge des US-Verteidigungsministeriums bewerben, stehen vor einer zunehmend komplexen Cybersecurity-Landschaft. Die Anforderungen der Cybersecurity Maturity Model Certification (CMMC) in Verbindung mit zero-trust-Sicherheitsprinzipien schaffen einen umfassenden Rahmen...
Wichtige Erkenntnisse aus dem ISACA Tech Trends Report 2026 für das Risikomanagement im öffentlichen Sektor
Die Cybersicherheitslandschaft im öffentlichen Sektor steht an einem entscheidenden Wendepunkt. Laut der ISACA-Umfrage „2026 Tech Trends and Priorities Pulse Poll“, an der 2.963 Fachleute für digitale Vertrauenswürdigkeit aus den Bereichen...
CMMC-konformes sicheres Filesharing: Effektiver Schutz von CUI
Verteidigungsauftragnehmer, die mit Controlled Unclassified Information (CUI) arbeiten, müssen die Anforderungen der Cybersecurity Maturity Model Certification (CMMC) erfüllen. Compliance ist entscheidend: Wer die CMMC-Anforderungen nicht erfüllt, riskiert den Verlust von...
Wie Kiteworks die CMMC-Level-2-Compliance gewährleistet
Für Rüstungsunternehmen ist die Einhaltung der Cybersecurity Maturity Model Certification (CMMC) nicht nur eine gesetzliche Vorgabe, sondern eine strategische Notwendigkeit. Da das US-Verteidigungsministerium (DoD) seine Cybersecurity-Protokolle verschärft, wird das Erreichen...
Kiteworks-Lösungen für die öffentliche Verwaltung
Bundes-, Landes- und Kommunalbehörden verarbeiten täglich sensible Informationen—personenbezogene Daten, geschützte Gesundheitsinformationen, CUI, CJI, CDI und
IRAP-Konformität
Die Einhaltung von IRAP gibt australischen Bundes- und Landesbehörden die Sicherheit, dass sie nur mit Organisationen zusammenarbeiten, die rigorose Maßnahmen zum Schutz sensibler Daten vor...
FedRAMP für den Privatsektor: Auch kommerzielle Unternehmen profitieren von einer FedRAMP-konformen privaten Cloud
FedRAMP für den privaten Sektor ermöglicht es kommerziellen Unternehmen, Cloud-Lösungen zu nutzen, die von der US-Bundesregierung zertifiziert wurden, um strenge Sicherheitskontrollen zu bieten, wie dieser Beitrag erklärt. Was ist FedRAMP?...
FedRAMP-Autorisierung für die sichere Filesharing-Plattform von Kiteworks
Wir freuen uns, bekannt zu geben, dass die sichere Filesharing- und Governance-Plattform von Kiteworks die FedRAMP-Zulassung erhalten hat. Was ist die FedRAMP-Zulassung und warum ist sie wichtig? Für diejenigen, die...
Kiteworks-Lösungen für die Kommunalverwaltungsbranche
Lokale Regierungen senden, teilen und speichern täglich vertrauliche Daten wie Steuerunterlagen, Haushaltspläne und 911-Protokolle. Diese Informationen müssen gegen Cyberbedrohungen geschützt und gemäß Vorschriften wie HIPAA...
Ransomware-Schutz im Zeitalter von WannaCry: Wie man den Einfluss einer Infektion begrenzt und die Wiederherstellung beschleunigt
Wenn Sie IT-Sicherheitsnachrichten lesen (oder, ganz ehrlich, jede Art von Nachrichten), dann sind Sie mit dem globalen WannaCry-Ransomware-Angriff vertraut, der kürzlich gestartet wurde. Es ist eine ernüchternde Lektion über den...