English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Blog · Cybersecurity Strategy · Data Security · Encryption

    Der Druck auf Banken wächst den Datenschutz zu verbessern

    Die Nachricht über Facebooks Pläne eine Kryptowährung einzuführen versetzt Bankaufsichtsbehörden weltweit in höchste Alarmbereitschaft. Auf den ersten Blick ist der Schritt von Technologieriesen in...

    Cybersecurity Strategy · Data Security · Encryption · Internet of Things

    Sprachgestütztes Einkaufen braucht Sicherheit „by Design“

    In den letzten zwei Jahrzehnten hatte der Einzelhandelssektor unentwegt mit Veränderungen zu kämpfen. Aufeinander folgende Technologien haben die Branche nachhaltig auf den Kopf gestellt. Die...

    Cybersecurity Strategy · Data Security

    DSGVO: Weltuntergang abgewendet oder die Ruhe vor dem Sturm

    Ende Mai 2018 – erinnern Sie sich? Die Mailboxen quollen plötzlich wieder von E-Mails, in denen entweder verbrämt nach dem Einverständnis zur Datenverarbeitung gefragt oder forsch mit dem Ende aller...

    Cybersecurity Strategy · Data Security · Digital Signage · Encryption · Endpoint Management · Internet of Things

    Was bedeutet 5G für den Datenschutz?

    Präsident Donald Trumps Entscheidung, Huawei auf die schwarze Liste zu setzen, hat die neue Generation der Datenkommunikation 5G schlagartig ins Rampenlicht gerückt. Aktuell ist der chinesische...

    Cloud · Cybersecurity Strategy · Data Security · Endpoint Management

    Sicherheitsbasics für die Cloud

    Immer mehr Firmen nutzen Public Cloud-Rechenressourcen für ihre IT-Anforderungen. Oft sind es Pilotprojekte, um herauszufinden, wie mit der Cloud in der Praxis gearbeitet werden kann, aber die...

    Cloud · Cybersecurity Strategy · Data Security · Endpoint Management · Internet of Things

    Gesundheitswesen in der Cloud: die vier Top-Sicherheitsrisiken

    Das Gesundheitswesen verfügt bereits über einige der vielfältigsten und komplexesten IT-Umgebungen aller Branchen. Telemedizin, DNA-Sequenzierung, elektronische Gesundheitsakten (eGA), Radiologie und...

    Cybercrime · Data Security

    Intel Prozessoren: Der Schweizer Käse unter den CPUs

    Gerade war bei Intel wieder etwas Ruhe nach den Prozessor-Sicherheitslücken Spectre und Meltdown eingekehrt, da tauchen die nächsten spannend betitelten Löcher in der CPU auf. ZombieLoad, wie es sich...

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management

    Fünf häufige Probleme mit VPNs für Endverbraucher

    Das jüngste Facebook-Debakel sowie andere Datenschutzskandale haben bei Verbrauchern ein zunehmendes Interesse an Virtual Private Network (VPN)-Software geweckt. Viele setzen diese mittlerweile ein,...

    Cybercrime · Data Security · Privacy

    Meine Daten, Deine Daten – am besten keine Daten

    Zurzeit häufen sich Artikel, in denen es um die Daten der Anwender geht und wer was damit machen darf. Manchmal sind ganz direkte Applikationen oder Dienste der Anlass. So fragen sich gerade...

    Cybersecurity Strategy · Data Security · Internet of Things

    Cloud-basierter Remote Access gewinnt an zentraler Bedeutung für das Management der IIoT-Sicherheit

    Die industrielle Revolution 4.0 hat das Management von Fertigungssystemen grundlegend verändert. Hochspezialisierte Operational Technology (OT) wird nun mit Geräten des Industrial Internet of Things...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK