English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Data Security · Endpoint Management

    Zeit für stabiles und sicheres VPN

    Je nach Meinungsforscher fallen die Antworten über pro und contra Home-Office unterschiedlich aus. Während die einen die überwältigende Mehrheit der Mitarbeiter als beinharte Home-Office Fans outen,...

    Cloud · Cybersecurity Strategy · Data Security

    Der richtige Weg in die Microsoft Cloud

    Die Public Cloud ist im Trend und das ist auch gut so. Für viele Unternehmen bringt die Nutzung von Cloud-Ressourcen Vorteile – sowohl bei der Flexibilität ihrer IT als auch bei der Sicherheit....

    Cloud · Connected Cars · Digital Signage · Internet of Things

    Smart Maintenance – Sichere Kommunikation über unsichere Netze

    Der Begriff Internet of Things entstand bereits vor über 20 Jahren. Heute durchdringt das IoT bereits die unterschiedlichsten Branchen wie HealthCare und den Finanzsektor sowie Handel und...

    Cybercrime · Cybersecurity Strategy · Data Security

    Corona hin oder her, das Geld kommt durch die Ransomware

    Poetisch wertvoll ist die gereimte Überschrift sicher nicht, aber leider wahr. Auch wenn die Welt gerade vollauf mit Corona und dessen Folgen beschäftigt ist, sind die Ransomware-Autoren nach wie vor...

    2 Factor Authentication · Data Security · Endpoint Management

    Privilegierter Fernzugriff: Alle VPN-Zugänge sind gleich, aber einige sind gleicher als andere

    Mit überraschend wenig Gepolter haben große Teile der Wirtschaft in Deutschland und anderswo das Büroleben vor Ort mit einem Büroleben zu Hause getauscht. Teams, Zoom, Jitsi und wie sie alle heißen,...

    Cloud · Data Security

    Azure Security – Für Anfänger und Fortgeschrittene

    Wenn von Public Cloud die Rede ist, sind in der Regel die großen Hyperscaler wie Amazon AWS und Microsoft Azure genannt. Besonders Azure holt in Deutschland und auf der ganzen Welt zum Marktführer...

    Cybercrime · Cybersecurity Strategy · Data Security

    Phishing im Namen des Virus

    Das hat uns gerade noch gefehlt: Als wären die Auswirkungen des Corona-Virus auf das tägliche Leben nicht schon schlimm genug, nutzen Cyberkriminelle den Virus nun als Aufhänger für diverse...

    Cybersecurity Strategy

    Arbeiten (oder nicht) in Zeiten von COVID-19

    Früher war die Erlaubnis, aus dem Home Office zu arbeiten, der Ritterschlag an Vertrauen und New-Work-Einstellung, heute ist es nur noch die gesteigerte Form von regelmäßigem Händewaschen. COVID-19,...

    2 Factor Authentication · Data Security · Endpoint Management

    Der lange, aber richtige Weg zur 2-Faktor-Authentifizierung

    Wir schreiben das Jahr 2020 und immer noch lassen sich Accounts, die durchaus wertvolle und private Daten beherbergen, ohne 2-Faktor-Authentifizierung anlegen. Aber, und hier kommt ein sehr großes und...

    Cloud · Cybersecurity Strategy · Data Security · Internet of Things

    IT-Security Prognosen für die kommenden Monate

    Wieder ist ein Jahr vorbei, wieder stehen Unternehmen und Privatanwendern frische 12 Monate ins Haus, die auch in punkto Informationssicherheit spannend werden dürften. Im letzten Jahr hatten sich die...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK