English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Blog · Data Security · Encryption · Internet of Things

    Encryption Holds Clue to Solving AI-driven Police Surveillance Fears

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management

    IT Sicherheit, der Reihe nach

    Informationssicherheit soll die wichtigen Assets des Unternehmens schützen, transparent, unaufdringlich und immer aktuell sein und natürlich nichts kosten. Die Zauberformel, um all das zu erreichen,...

    Connected Cars · Cybersecurity Strategy · Data Security

    Connected Car Data Privacy Goes on Trial

    Cybersecurity Strategy · Data Security

    Schluss mit dem Passwort. Bitte!

    Das „Passwort“ ist das wahrscheinlich bekannteste Konzept in der Computertechnik überhaupt. Vermutlich wird man nur noch in entlegenen Amazonasgebieten Menschen finden, die mit dem Wort nichts...

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management · Industry Commentary · Internet of Things

    Kundenumfrage: NCP engineering steht für sichere IoT-Kommunikation und zuverlässigen technischen Support

    Angesichts der Zunahme von IoT-Geräten am Arbeitsplatz wird der Aufbau sicherer IoT-Strukturen für Unternehmen immer wichtiger. Sichere Netzwerke sind geschäftskritisch für Unternehmen, Dienstleister,...

    Cloud · Data Security · Endpoint Management

    Schon wieder Trouble in der Cloud

    Wenn man Deutschland – sozusagen das gallische Dorf der Public Cloud-Nutzer – außen vor lässt, sind die Wachstumszahlen eindrucksvoll. 182,4 Milliarden Dollar Umsatz weltweit waren es 2018, dieses...

    Cybercrime · Cybersecurity Strategy · Data Security · Internet of Things

    Daten von Geschäftsreisenden sind immer größeren Risiken ausgesetzt

    Der Geschäftsreiseverkehr stellt ein ergiebiges Jagdrevier für Hacker dar. Selten sind sensible Unternehmensdaten einem höheren Risiko ausgesetzt, als zu der Zeit, wenn Mitarbeiter unterwegs sind. ...

    Cybercrime · Cybersecurity Strategy · Data Security

    Auslagern - Wenn die vierte Mitigationsmethode versagt

    Zugegeben, der Titel dieses Artikels ist schwer verdaulich, darum zunächst eine schnelle Erklärung. Wenn man im Rahmen einer Risikoanalyse Risiken für das Unternehmen identifiziert hat, zum Beispiel...

    Cybersecurity Strategy · Data Security · Encryption · Internet of Things

    Tech-Giganten schwingen große Reden über den Datenschutz

    Die Reputation der führenden Marken aus dem Silicon Valley muss dringend wieder hergestellt werden. In den letzten Jahren haben Datenskandale, angefangen von Datenschutzverletzungen im Zusammenhang...

    Cybercrime · Cybersecurity Strategy · Data Security

    ECSM 2019 - Cybersicherheit ist nicht nur Chefsache

    Sicherheit im digitalen Umfeld hat viele Facetten und betrifft alle Lebensbereiche, beruflich wie auch privat. In einigen Umgebungen ist Informationssicherheit verpflichtend, dort wo regulatorische...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK