English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cybersecurity Strategy · VPN

    Threat Intelligence-as-a-Service macht SIEM für KMU möglich

    Mehr als je zuvor werden Unternehmen von Cyberkriminellen ins Visier genommen. Laut den jüngsten Statistiken von Symantec erfolgten 52,4 % der Phishing-Attacken im Dezember 2015 gegen kleine und...

    globe data lock
    Data Security

    Die Welt nach Safe Harbor

    Im Oktober 2015 hat der Europäische Gerichtshof das Safe-Harbor-Abkommen zu Datentransfers in die USA für ungültig erklärt. Vorausgegangen war die Klage des Österreichers Maximilian Schrems, der die...

    Business infographic icons set. Illustration eps10
    Cybersecurity Strategy · IT policy

    Big Data und IT-Sicherheit – SIEM als Auswertungshilfe

    In den letzten Jahren wird auch im Bereich der IT-Sicherheit ein Überblick über die Datenflut immer schwieriger – Big Data und die Analyse von Informationen sind hier eine bestimmende Thematik. Die...

    Cybersecurity Strategy · VPN

    Zurück zu den Wurzeln: Umsetzung grundlegender Cybersecurity-Lösungen

    Man kann zu Recht sagen, dass Unternehmen – insbesondere größere Unternehmen – sich heutzutage gezielter bemühen, massiv und frühzeitig in Cybersecurity zu investieren. Noch vor ein paar Jahren...

    laptop computer
    BYOD · VPN

    Ein Blick auf BYOD im Jahr 2016

    Alles Gute für 2016! Ein neues Jahr hat begonnen. Dies ist die Zeit für neue Vorsätze, die im Verlauf der kommenden 12 Monate Ihr Leben verbessern sollen – egal, ob es dabei darum geht, einen Marathon...

    VPN

    Open Haus: Seamless Roaming

    Stellen Sie sich vor: Sie sitzen im Zug und versuchen zu arbeiten. Da fällt Ihre WLAN-Verbindung – im Zug ohnehin nicht immer sehr verlässlich – aus. Eventuell können Sie die Verbindung innerhalb...

    laptop computer
    Endpoint Management · VPN

    Endpoint Security: Wesentlicher Bestandteil eines Cybersecurity-Konzepts

    Manche Unternehmen vergessen gelegentlich, dass viele der unterschiedlichen Cybersecurity-Dienste, die heutzutage verfügbar sind, keine optionalen Add-ons sind, sondern notwendige, oftmals...

    2 Factor Authentication

    Open Haus: Multi-Faktor-Authentisierung [VIDEO]

    NCP war in diesem Jahr bei einer ganzen Reihe von Veranstaltungen vertreten: von der it-sa in Nürnberg über den SC Congress in New York bis hin zur INTERFACE in Denver. Diese Zusammenkünfte sind eine...

    Padlock Icon Computer Key Showing Safety Security And Protected
    Certificates · Industry Commentary

    Lohnt sich die Beschäftigung eines „Ethical Hackers“ im Unternehmen?

    Laut einer Studie des vergangenen Jahres wurden die durch Cyberkriminalität verursachten weltweiten Verluste allein im Jahr 2014 auf 375 bis 575 Milliarden US-Dollar geschätzt. Da Cyberkriminelle...

    smartphone mobile
    VPN

    Es weihnachtet: Warum Cyberangreifer sich auf die Feiertage konzentrieren

    Die Weihnachtssaison ist wieder da und das Weihnachtsgeschäft nun in vollem Gange. Den Auftakt des jährlichen Wahnsinns machen Black Friday und Cyber Monday. Käufer durchstöbern bereits die...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK