Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK
English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Blog · Cloud · Cybersecurity Strategy · Data Security

    The Cloud Presents New Risks for Financial Services

    Blog · 2 Factor Authentication · Cybersecurity Strategy · Data Security

    Freund oder Feind: Die Bedeutung der Multi-Faktor-Authentisierung

    Längst vorbei sind die Zeiten, in denen nur festangestellte Büromitarbeiter mit vom Unternehmen genehmigten Geräten per Remote Access über Virtual Private Networks (VPNs) auf Unternehmensressourcen...

    Cybercrime · Cybersecurity Strategy · Data Security

    Die kleine Lücke mit der großen Wirkung

    Pentestern genügt eine kleine Lücke, um danach lateral und unter Ausnutzung weiterer Schwachstellen einen ausreichend großen Raum im Netz des Opfers zu schaffen. Die auftraggebenden Firmen...

    Data Security

    Sicherheit für mobile Daten im Gesundheitswesen

    Mobile Kommunikationsgeräte führen weltweit zu Veränderungen im Gesundheitswesen Ob es darum geht, den Mitarbeitern an vorderster Front zu helfen, elektronische Krankenakten (EMR) auszutauschen,...

    2 Factor Authentication · Cybersecurity Strategy

    Naiv, schizophren oder nur verständlicher Frust? Warum wir nichts aus unseren Fehlern in der Cybersecurity lernen

    Da soll man es einem recht machen. Über die Hälfte aller im Internet aktiven Nutzer (55%) musste schon Erfahrungen mit Betrugsversuchen sammeln, wie eine Studie des Analysten von FICO ergab. Doch die...

    Cybersecurity Strategy · Data Security

    ISPs haben es auf die Datenschutzkontrolle abgesehen

    Vergessen Sie Facebook, vergessen Sie Google und vergessen Sie Amazon: Sie sind ganz gewiss keine Datenschützer, aber ihre Verfehlungen erweisen sich möglicherweise als nichts im Vergleich zu den...

    Cybercrime · Cybersecurity Strategy · Internet of Things

    Ungute Konvergenz von IT und OT

    Information Technology (IT) und die Operational Technology (OT), also alles, was in industriellen Umgebungen Maschinen vernetzt, steuert und auswertet, wachsen seit einiger Zeit zusammen. Immer mehr...

    Cybersecurity Strategy · Data Security · Digital Signage · Encryption · Endpoint Management · Internet of Things · IT policy · VPN

    IIoT Security verbunden mit Remote Access schließt die Lücke zwischen operationeller IT, Produkt- und Produktions-IT

    In vielen Branchen entwickelt sich die Technologie schneller als die Fähigkeit, diese abzusichern. Während das Internet der Dinge (IoT) zunehmend die Bereiche Einzelhandel, Finanzwesen, Logistik,...

    Windows 8

    Sommer, Sonne, Hackerangriff – Tipps für einen Urlaub ohne IT-Gefahren

    Wer nach dem Urlaub zwar erholt ist, aber ein leeres Konto vorfindet, könnte den Shopping-Ausflug auf der Via Napoleone etwas übertrieben haben. Es könnte aber auch an Cyber-Kriminellen liegen, die in...

    Blog · Data Security · Encryption

    Einzelhändler müssen die Balance zwischen Datenschutz und Personalisierung finden

    Die Einzelhandelsbranche geht zunehmend online. In seinen Zahlen für das Jahr 2017 bezifferte das U.S. Census Bureau, das statistische Bundesamt der USA, den inländischen Online-Einzelhandel mit einem...