English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cybersecurity Strategy · Data Security · Internet of Things · IT policy · VPN

    Schutz von vertraulichen Daten auf mobilen Geräten im Unternehmen

    Heutzutage wird der Arbeitsplatz von Mobilgeräten dominiert. Die Interaktion via Smartphone oder Tablet ist für Mitarbeiter selbstverständlich geworden. Mit großer Wahrscheinlichkeit nutzen sie die...

    Cybercrime · Data Security

    Meltdown und Konsorten - Verzweifeln oder Schulterzucken?

    Dass Software Fehler hat, die mit schöner Regelmäßigkeit für digitale Angriffe ausgenutzt werden, daran haben sich die Anwender mittlerweile gewöhnt. So sehr sogar, dass es nur noch wirklich massive...

    Cloud · Connected Cars · Digital Signage · Internet of Things · Smart Buildings · VPN

    Industrie 4.0 Datenschatz vor unbefugten Zugriffen schützen

    Durch die zunehmende weltweite Nutzung des Industrial Internet of Things (IIoT) wird das Konzept der Smart Factory aktuell in die Realität umgesetzt. Beobachter beschreiben das Phänomen als vierte...

    Cybersecurity Strategy · Data Security · Internet of Things · Privacy

    Der Blick in die Glaskugel

    Im Jahr 2017 haben einige der schlimmsten Datenvorfälle der letzten Jahre stattgefunden. Ob Equifax, Uber oder Maersk, Organisationen mussten eingestehen, manchmal leider auch erst nach viel zu langer...

    Connected Cars · Internet of Things · Privacy · VPN

    Bedeutet die Umkehrung der Netzneutralität, dass nun die Jagdsaison auf Connected-Car-Daten eröffnet ist?

    Die US Federal Communications Commission (FCC; eine unabhängige Fernmeldebehörde der Vereinigten Staaten, deren Aufgabe unter anderem die Reglementierung und Regulierung der Rundfunk-, Fernseh-,...

    Data Security · Internet of Things · Privacy · Wi-Fi

    Ihr Kinderlein kommet – aber schaltet das WLAN ab

    Alle Jahre wieder, wenn Weihnachten näher rückt, häufen sich die Klagen über alljährlichen Geschenkewahnsinn. Früher war generell alles besser, als die Eltern selbst Kinder waren, war man schon über...

    vpn
    Cybersecurity Strategy · Encryption · Endpoint Management · IT policy · VPN

    Vier weit verbreitete Mythen über VPNs

    Ein Virtual Private Network (VPN) ist ein nützliches Tool. Es verschlüsselt Daten vor ihrem Transfer über das öffentliche Internet und entschlüsselt sie anschließend wieder, wenn sie am Zielort...

    Data Security · Privacy

    DSGVO: Wer macht das und wenn ja wie viele?

    Die EU-DSGVO (Datenschutz-Grundverordnung) und die NIS (Network Information Security) Directive kommen und in den Firmen setzt langsam hektische Betriebsamkeit ein. Dabei scheint zunächst die Frage...

    pexels-photo-208703
    Cybersecurity Strategy · Internet of Things · Privacy · Smart Buildings · VPN

    IIoT-Rechtsvorschriften kommen — aber reichen diese auch aus?

    Zwei der größten Technologietrends heutzutage – das IoT (Internet der Dinge) und die M2M-Kommunikation (Machine-to-Machine) – verändern die Geschäftswelt total.

    Cybercrime · Data Security

    Wie man Vertrauen verspielt und Sicherheit erschwert

    Aktuelle Schutzsoftware zu verwenden steht auf der Liste der Standard-Abwehrmaßnahmen so ziemlich an oberster Stelle. Anti-Virus und Anti-Phishing-Software filtern das Grundrauschen der täglichen...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK