English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    vpn
    Cybersecurity Strategy · Encryption · Endpoint Management · IT policy · VPN

    Vier weit verbreitete Mythen über VPNs

    Ein Virtual Private Network (VPN) ist ein nützliches Tool. Es verschlüsselt Daten vor ihrem Transfer über das öffentliche Internet und entschlüsselt sie anschließend wieder, wenn sie am Zielort...

    Data Security · Privacy

    DSGVO: Wer macht das und wenn ja wie viele?

    Die EU-DSGVO (Datenschutz-Grundverordnung) und die NIS (Network Information Security) Directive kommen und in den Firmen setzt langsam hektische Betriebsamkeit ein. Dabei scheint zunächst die Frage...

    pexels-photo-208703
    Cybersecurity Strategy · Internet of Things · Privacy · Smart Buildings · VPN

    IIoT-Rechtsvorschriften kommen — aber reichen diese auch aus?

    Zwei der größten Technologietrends heutzutage – das IoT (Internet der Dinge) und die M2M-Kommunikation (Machine-to-Machine) – verändern die Geschäftswelt total.

    Cybercrime · Data Security

    Wie man Vertrauen verspielt und Sicherheit erschwert

    Aktuelle Schutzsoftware zu verwenden steht auf der Liste der Standard-Abwehrmaßnahmen so ziemlich an oberster Stelle. Anti-Virus und Anti-Phishing-Software filtern das Grundrauschen der täglichen...

    pexels-photo-169647
    Data Security · Internet of Things · Smart Buildings · VPN

    Smart Buildings brauchen eingebaute Cyber-Resilience

    Sowohl zu Hause als auch im Büro führt die Verbindung vom Internet der Dinge (IoT) mit dem maschinellen Lernen zu grundlegenden Veränderungen bei der Nutzung von Gebäuden. Smarte Infrastrukturen...

    8cbc7556da1d423dab23285c79460057_18
    Data Security · Privacy · VPN

    So wichtig ist eine sichere Abwehr für die Fußball-Weltmeisterschaft in Russland

    Größere Sportveranstaltungen sind bei Unternehmen stets beliebt. Die Fußball-Weltmeisterschaft 2018 in Russland verspricht, keine Ausnahme zu werden. Für das Entertainment einflussreicher...

    password
    2 Factor Authentication · Cybersecurity Strategy · Data Security

    Was Profis empfehlen: Tipps für die Authentifizierung am PC

    Am PC einloggen, verschlüsselte Daten öffnen, Webdienste wie PayPal nutzen - immer ist eine Authentifizierung notwendig. Benutzernamen und Passwörter spielen dabei nach wie vor eine große Rolle,...

    laptop-mobile (1)
    Cloud · Data Security · Encryption · VPN

    Verschlüsselung steht im Zentrum der EU-DSGVO-Forderung nach Datenschutz

    Ab Mai 2018 muss jedes Unternehmen, das Bürgern der Europäischen Union (EU) Waren und Dienstleistungen anbietet, die Regeln der neuen EU-Datenschutz-Grundverordnung (DSGVO) einhalten.

    Certified
    Certificates · Data Security · Internet of Things

    Kommt der IT-Produktsicherheits-TÜV?

    Maßnahmen für Cybersecurity sollen nach dem Willen der Europäischen Kommission künftig auf europäischer Ebene geregelt werden. Unter anderem sollen IT-Produkte und -Dienste künftig freiwillig ein...

    ovum-logo-82676D1636-seeklogo.com
    Industry Commentary · Internet of Things · VPN

    OVUM-Bericht beleuchtet NCPs Technologien für sicheren Remote Access sowie Expansion in die Bereiche IoT und IIoT

    Unlängst informierten wir Rik Turner, Principal Analyst of Infrastructure Solutions beim Beratungsunternehmen OVUM Consulting, über unsere VPN-Client-Software (IPsec und SSL), unsere VPN-Gateways,...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK