English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cloud · Cybersecurity Strategy · Data Security · Internet of Things

    IIoT Fog Computing macht eine umfassende Cybersecurity-Strategie notwendig

    Cloud Computing und das Industrial Internet of Things (IIoT) eröffnen dem produzierenden Gewerbe und der Industrie viele verschiedene neue Horizonte. Von vernetzten Fahrzeugen und Smart Citys bis hin...

    Cybersecurity Strategy · Endpoint Management

    Cyber Security Month – Grund zum Feiern?

    Im Oktober 2019 ist wieder „European Cyber Security Month“ unter der Schirmherrschaft der Europäischen Union. 30 Tage lang verfolgt die EU mit verschiedenen Aktionen rund um Cybersecurity das Ziel,...

    Cybercrime · Cybersecurity Strategy · Data Security · Internet of Things

    Cyberkriminelle nehmen Mobile Banking ins Visier

    Wir leben in einer vernetzten Welt. Ein Leben ohne unsere Mobilgeräte, die uns kontinuierlich Zugriff auf eine Fülle von Apps und Diensten ermöglichen, ist kaum vorstellbar. All diese...

    Nichts für die Portokasse - Datenpannen werden teurer

    Wenn einer Organisation Daten abhandenkommen oder wenn Unternehmen generell von Sicherheitsvorfällen betroffen sind, war das schon immer ärgerlich und meistens auch kostspielig. So konnten wichtige...

    Blog · Cybersecurity Strategy · Data Security · Internet of Things

    US Senat wird aktiv und will Preis für den Datenschutz festlegen

    Im US-Senat wird gerade ein neuer Gesetzesentwurf diskutiert, der die Beziehungen zwischen großen Technologieunternehmen und ihren Kunden grundlegend verändern könnte. Mit diesem Schritt wird zum...

    Data Security · Encryption · Internet of Things

    Verschlüsselung von Daten kann Bedenken zu KI-gesteuerter Polizeiüberwachung ausräumen

    Die polizeiliche Nutzung der Künstlichen Intelligenz (KI) für die Strafverfolgung steht zunehmend auf dem Prüfstand, da Befürchtungen hinsichtlich eines potenziellen Missbrauchs größer werden....

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management

    IT Sicherheit, der Reihe nach

    Informationssicherheit soll die wichtigen Assets des Unternehmens schützen, transparent, unaufdringlich und immer aktuell sein und natürlich nichts kosten. Die Zauberformel, um all das zu erreichen,...

    Connected Cars · Cybersecurity Strategy · Data Security

    Datenschutz muss auch für Connected-Cars gelten

    Moderne Fahrzeuge wissen mehr über uns, als wir uns vorstellen können. Angefangen von unseren Fahrgewohnheiten bis hin zu Informationen über die von uns besuchten Orte und sogar unseren...

    Cybersecurity Strategy · Data Security

    Schluss mit dem Passwort. Bitte!

    Das „Passwort“ ist das wahrscheinlich bekannteste Konzept in der Computertechnik überhaupt. Vermutlich wird man nur noch in entlegenen Amazonasgebieten Menschen finden, die mit dem Wort nichts...

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management · Industry Commentary · Internet of Things

    Kundenumfrage: NCP engineering steht für sichere IoT-Kommunikation und zuverlässigen technischen Support

    Angesichts der Zunahme von IoT-Geräten am Arbeitsplatz wird der Aufbau sicherer IoT-Strukturen für Unternehmen immer wichtiger. Sichere Netzwerke sind geschäftskritisch für Unternehmen, Dienstleister,...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK