Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK
English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    2 Factor Authentication · Cybersecurity Strategy · Data Security

    WebAuthn – Der nächste Sargnagel für Benutzername/Passwort

    Es ist ein langsames Sterben, aber irgendwann wird die letzte Benutzername/Passwort-Kombination eingegeben sein. Das ist auch gut so, denn ein Datenleck nach dem anderen zeigt, dass weder die...

    Connected Cars · Data Security · Digital Signage · Internet of Things

    Smart Citys – Big Data trifft Big Brother

    Smart Citys entwickeln sich mit phänomenaler Geschwindigkeit. Vor nicht allzu langer Zeit waren Smart City-Initiativen kaum mehr als eine Reihe verschiedener Pilotprojekte. Jetzt klammern sich...

    Cybercrime · Public Hotspot · VPN

    Finale, ohje – Hacker nutzen die Fußballweltmeisterschaft für ihr eigenes Endgame

    Im Juni geht es los, dann findet in Russland die Fußballweltmeisterschaft 2018 statt. Fußball ist ja bekanntlich die wichtigste Nebensache der Welt, die Fans sind emotional stark engagiert und nehmen...

    Data Security

    Datenschutz rückt in den Vordergrund

    Bis vor kurzem hat der Datenschutz im öffentlichen Bewusstsein nie einen sehr hohen Stellenwert eingenommen. In Meinungsumfragen im vergangenen Jahr waren die Menschen fast gleichmäßig gespalten, als...

    Cybersecurity Strategy · Encryption · Endpoint Management

    Schwachstellen – Immer mehr, immer mehr, immer mehr…

    Schwachstellen in Software sind einer der wichtigsten Hebel, die Hacker für Angriffe ausnutzen. Nicht gepatchte Software war in der Vergangenheit für Dutzende großangelegte und leider auch...

    Cybersecurity Strategy · Data Security

    Sicherheitsprobleme beim Handel von Kryptowährungen angehen

    In den vergangenen Jahren hat der Handel mit Kryptowährungen an Dynamik gewonnen und er wird bereits mit dem amerikanischen Wilden Westen verglichen. Frühe Abenteurer sind mit gewaltigen Risiken in...

    Cybercrime · Data Security

    Gold schürfen mit Erfolgsgarantie: Mining-Trojaner sind im Trend

    Ausgerechnet die Website des "Information Comissioner´s Office" (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern...

    Blog · Data Security · Encryption · Endpoint Management · Internet of Things

    Wie sieht integrierte IIoT-Sicherheit aus?

    Unternehmen wollen möglichst schnell ihren Nutzen aus neuen Umsatzchancen, Betriebseffizienzen und Kosteneinsparungen ziehen, die ihnen die vielen IP-verbundenen Geräte bieten, aus denen sich das...

    Cloud · Data Security · Endpoint Management

    Public Cloud ohne Fettnäpfchen

    Die Cloud ist in Organisationen aller Größen mittlerweile eher Regel als Ausnahme. Schon 2016 hatte die Cloud-Nutzung in Deutschland 65% aller Unternehmen erreicht. Wie groß oder klein eine Firma ist,...

    Blog · Cybersecurity Strategy · Data Security · Encryption

    Open Banking braucht starken Datenschutz

    Im Bankwesen in Großbritannien und im übrigen Europa findet gerade eine leise Revolution statt. Im Rahmen neuer Vorschriften müssen EU-Banken die Daten ihrer Kunden mit deren Zustimmung an Dritte...