English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    smart building photo
    Cybersecurity Strategy · Data Security · Encryption · Internet of Things · Smart Buildings · Smart City

    Smart Buildings verdienen smarte Sicherheit

    Zum ersten Mal bewarben Architekten und Städteplaner das Konzept der Smart Buildings (intelligente Gebäude) bzw. Building Automation Systems (BAS, Gebäudeautomationssysteme) vor rund zehn Jahren....

    blue arrow and white target
    Cybersecurity Strategy · Internet of Things

    Relevante Sicherheitsstandards für Industrie 4.0

    Praktisch jede Studie zu Industrie 4.0 enthält zurzeit einen „Ja, aber…“-Absatz: die IT-Sicherheit. Nach einer Analyse der Deutschen Telekom haben 90% der Entscheider Sicherheitsbedenken (Cyber...

    times-square-401652_1280
    Digital Signage · Encryption · Internet of Things · VPN

    Absicherung von Digital-Signage-Systemen

    Heutzutage verbinden sich mit einem durchschnittlichen Unternehmensnetzwerk wesentlich mehr Geräte als noch vor ein paar Jahren. Außer den herkömmlichen Computerarbeitsplätzen gibt es nun neben...

    Data Security · VPN

    Mehr Anonymität mit Tor und VPN?

    Tor (The Onion Router) gilt als eines der wichtigsten Werkzeuge für Anonymität im Internet. Der Serververbund, zusammen mit dem entsprechenden Protokoll und den Clients, erschweren die Rückverfolgung...

    Connected Cars-pexels-photo-60803
    Connected Cars · Encryption · Endpoint Management · Internet of Things

    Vernetzte Fahrzeuge: Auf der Straße lauern künftig neue Sicherheitsrisiken

    Fortschritte in der vernetzten Fahrzeugtechnologie werden die Zukunft des Fahrens für alle radikal verändern. Die Vorteile, die man sich davon verspricht, sind unter anderem die Fähigkeit der Autos,...

    Cybersecurity Strategy · IT policy

    Das Potential von Exploit Toolkits nutzen

    Anti-Virus Firmen haben einen neuen Trend identifiziert: Kriminelle nutzen zunehmend freie Open-Source-Software statt spezialisierter eigener oder zugekaufter Malware. Kaspersky Lab deckte vor kurzem...

    Internet-of-Things
    Cybersecurity Strategy · IT policy

    Mit LARS auf Schwachstellensuche bei Industrie 4.0

    Kein Tag vergeht, ohne dass Industrie 4.0 als die Zukunft des produzierenden Gewerbes gepriesen wird. Und es stimmt, die Digitalisierung von Produktionsumgebungen läuft, in manchen Branchen mehr, in...

    money-256314_1920
    Cybersecurity Strategy · Data Security · Encryption · VPN

    Ärger im Laden? Denken Sie an VPN!

    Sicherheitslücken im Einzelhandelssektor sind bereits seit einigen Jahren fast ständig in den Schlagzeilen. Den Angriffen auf große Einzelhandelsunternehmen wie Target, Neiman Marcus und The Home...

    NCP-PublicHotSpot300x250
    Cybersecurity Strategy · Encryption · Public Hotspot · VPN

    Gefahren an öffentlichen Hot Spots

    Deutschland wird in Sachen Digitalisierung des öffentlichen Raumes immer weiter abgehängt, heißt es – weil es zu wenige Hot Spots gibt. Die Abschaffung der Störerhaftung ist nun politisch beschlossen,...

    big-data-1086802_1920
    Data Security · Encryption · Endpoint Management · VPN

    Big Data: Eine große Menge Daten, eine große Menge sicherheitsrelevanter Fragen

    Heutzutage speichern die Hälfte der Unternehmen sensible Daten in Big-Data-Umgebungen. Gegenüber 2015 wurde hier ein Anstieg um 31 Prozent verzeichnet. Einflussreiche Institutionen wie die ENISA, die...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK