English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cybersecurity Strategy · Encryption · Endpoint Management

    Schwachstellen – Immer mehr, immer mehr, immer mehr…

    Schwachstellen in Software sind einer der wichtigsten Hebel, die Hacker für Angriffe ausnutzen. Nicht gepatchte Software war in der Vergangenheit für Dutzende großangelegte und leider auch...

    Cybersecurity Strategy · Data Security

    Sicherheitsprobleme beim Handel von Kryptowährungen angehen

    In den vergangenen Jahren hat der Handel mit Kryptowährungen an Dynamik gewonnen und er wird bereits mit dem amerikanischen Wilden Westen verglichen. Frühe Abenteurer sind mit gewaltigen Risiken in...

    Cybercrime · Data Security

    Gold schürfen mit Erfolgsgarantie: Mining-Trojaner sind im Trend

    Ausgerechnet die Website des "Information Comissioner´s Office" (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern...

    Blog · Data Security · Encryption · Endpoint Management · Internet of Things

    Wie sieht integrierte IIoT-Sicherheit aus?

    Unternehmen wollen möglichst schnell ihren Nutzen aus neuen Umsatzchancen, Betriebseffizienzen und Kosteneinsparungen ziehen, die ihnen die vielen IP-verbundenen Geräte bieten, aus denen sich das...

    Cloud · Data Security · Endpoint Management

    Public Cloud ohne Fettnäpfchen

    Die Cloud ist in Organisationen aller Größen mittlerweile eher Regel als Ausnahme. Schon 2016 hatte die Cloud-Nutzung in Deutschland 65% aller Unternehmen erreicht. Wie groß oder klein eine Firma ist,...

    Blog · Cybersecurity Strategy · Data Security · Encryption

    Open Banking braucht starken Datenschutz

    Im Bankwesen in Großbritannien und im übrigen Europa findet gerade eine leise Revolution statt. Im Rahmen neuer Vorschriften müssen EU-Banken die Daten ihrer Kunden mit deren Zustimmung an Dritte...

    Data Security · Endpoint Management

    Freie Sicht für Selfies

    Videoüberwachung ist ein heikles Thema, wie die Diskussionen um mehr Kameras an öffentlichen Plätzen zeigen. Kein Wunder, dass Kameras im persönlichen Nahbereich noch weitaus kritischer gesehen...

    Blog · Cloud · Data Security · VPN

    Wie riskant ist es für Unternehmen, sensible Daten der Cloud anzuvertrauen?

    Die wirtschaftlichen Vorteile, die sich aus der Migration von Unternehmens-IT-Umgebungen zu Service Providern ergeben, überwiegen allmählich die Sicherheitsbedenken im Zusammenhang mit Cloud...

    Cybersecurity Strategy · Data Security · Endpoint Management · Internet of Things · IT policy · Privacy · VPN

    Digitale Assistenten: Die neue Gefahr am Arbeitsplatz

    Digitale Assistenten wie Amazons Alexa/Echo, Apple Homekit und Google Home werden zunehmend fester Bestandteil im vernetzten Zuhause. Die Ende 2017 angekündigte Alexa for Business Platform soll diese...

    Data Security · Internet of Things

    Kommt der Paradigmenwechsel durch IoT?

    Ob 2018 nun das Jahr des Internet der Dinge wird, oder erst 2020 ist egal: Irgendwann wird sich die Vernetzung schon ihren Weg in die Haushalte der Menschen suchen. Vermutlich eher früher als später,...