English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cybercrime · Cybersecurity Strategy · Data Security · Endpoint Management

    Dringend, wichtig, oder beides: Priorisierung in der Informationssicherheit

    Der Kampf gegen Cyberbedrohungen wird gern mit einem Wettrüsten beschrieben. Die eine Seite findet neue Angriffsmöglichkeiten, die andere Seite neue Abwehrtechnologien. Das klingt zwar schön nach...

    Cybersecurity Strategy · Data Security · Internet of Things · Privacy · VPN

    So bleiben IoT-Geräte sicher

    Da zunehmend mehr Geräte für das Internet der Dinge (IoT) an den Arbeitsplatz gelangen, verändern sich die Büroumgebungen überall. Von intelligenten Klimaanlagen und smarten Lichtsystemen bis hin zu...

    Cybercrime · Cybersecurity Strategy · Data Security

    Der Feind in Deinem Server

    Die letzte Woche begann mit einem Paukenschlag: Kleine Custom-Made Chips in Supermicro-Serverboards schleusen Malware in die Betriebsumgebungen ein. Apple, Amazon und Dutzende weitere Firmen sollen...

    Cloud · Cybersecurity Strategy · Data Security · Digital Signage · Encryption · Endpoint Management · Internet of Things

    Smart Cities für eine nachhaltige Zukunft

    Anfang Oktober veröffentlichte der Weltklimarat (Intergovernmental Panel on Climate Change; IPCC) seinen Sonderbericht über die Auswirkungen des Klimawandels. Der Bericht enthält düstere Warnungen für...

    Cybercrime · Endpoint Management

    Das USB, der Feind aus deinem Kabel

    USB hat seit seiner Einführung viel Gutes für Computernutzer getan. Eigentlich sollten die Erfinder, genau genommen, das komplette Konsortium mit allen beteiligten Firmen, Orden verliehen bekommen....

    Blog · Cybersecurity Strategy · Data Security · Encryption · Internet of Things

    Wenn IIoT-Sicherheit in der Zukunft ihren Platz an der Edge hat, dann gilt das auch für VPNs

    Es ist an der Zeit, über Cloud Computing nicht mehr als neue Technologie zu sprechen. Mittlerweile nehmen so viele große Unternehmen im Rahmen ihrer Verarbeitungsanforderungen Cloud-Dienste in...

    Blog · Connected Cars · Data Security

    Software ist der Schlüssel zur Sicherheit von Connected Cars

    Schnell entwickelt sich Software immer mehr zur wichtigsten Komponente moderner Kraftfahrzeuge. So sind Fortschritte im Digital Engineering, die Eigenschaften wie Kraftstoffeffizienz, Motormanagement...

    Cybercrime · Cybersecurity Strategy

    IT-Sicherheit kostet Geld, keine IT-Sicherheit kostet mehr Geld

    British Airways, oder vielmehr deren Kunden, sind die jüngsten Opfer eines großen Hackerangriffs, dem sensible persönliche Daten zum Opfer fielen. Daten von rund 380.000 Kreditkarten sollen von der...

    Blog · Cloud · Cybersecurity Strategy · Data Security

    Die Cloud birgt neue Risiken für die Finanzdienstleistungsbranche

    Die führenden Finanzinstitute der Welt wissen, dass jetzt der Wind des Wandels weht. Sie sind sich bewusst, dass sie von agileren, innovativeren digitalen Start-ups weggefegt werden, wenn sie an...

    Blog · 2 Factor Authentication · Cybersecurity Strategy · Data Security

    Freund oder Feind: Die Bedeutung der Multi-Faktor-Authentisierung

    Längst vorbei sind die Zeiten, in denen nur festangestellte Büromitarbeiter mit vom Unternehmen genehmigten Geräten per Remote Access über Virtual Private Networks (VPNs) auf Unternehmensressourcen...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK