English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cloud · Cybersecurity Strategy · Data Security · Digital Signage · Encryption · Endpoint Management · Internet of Things

    Smart Cities für eine nachhaltige Zukunft

    Anfang Oktober veröffentlichte der Weltklimarat (Intergovernmental Panel on Climate Change; IPCC) seinen Sonderbericht über die Auswirkungen des Klimawandels. Der Bericht enthält düstere Warnungen für...

    Cybercrime · Endpoint Management

    Das USB, der Feind aus deinem Kabel

    USB hat seit seiner Einführung viel Gutes für Computernutzer getan. Eigentlich sollten die Erfinder, genau genommen, das komplette Konsortium mit allen beteiligten Firmen, Orden verliehen bekommen....

    Blog · Cybersecurity Strategy · Data Security · Encryption · Internet of Things

    Wenn IIoT-Sicherheit in der Zukunft ihren Platz an der Edge hat, dann gilt das auch für VPNs

    Es ist an der Zeit, über Cloud Computing nicht mehr als neue Technologie zu sprechen. Mittlerweile nehmen so viele große Unternehmen im Rahmen ihrer Verarbeitungsanforderungen Cloud-Dienste in...

    Blog · Connected Cars · Data Security

    Software ist der Schlüssel zur Sicherheit von Connected Cars

    Schnell entwickelt sich Software immer mehr zur wichtigsten Komponente moderner Kraftfahrzeuge. So sind Fortschritte im Digital Engineering, die Eigenschaften wie Kraftstoffeffizienz, Motormanagement...

    Cybercrime · Cybersecurity Strategy

    IT-Sicherheit kostet Geld, keine IT-Sicherheit kostet mehr Geld

    British Airways, oder vielmehr deren Kunden, sind die jüngsten Opfer eines großen Hackerangriffs, dem sensible persönliche Daten zum Opfer fielen. Daten von rund 380.000 Kreditkarten sollen von der...

    Blog · Cloud · Cybersecurity Strategy · Data Security

    Die Cloud birgt neue Risiken für die Finanzdienstleistungsbranche

    Die führenden Finanzinstitute der Welt wissen, dass jetzt der Wind des Wandels weht. Sie sind sich bewusst, dass sie von agileren, innovativeren digitalen Start-ups weggefegt werden, wenn sie an...

    Blog · 2 Factor Authentication · Cybersecurity Strategy · Data Security

    Freund oder Feind: Die Bedeutung der Multi-Faktor-Authentisierung

    Längst vorbei sind die Zeiten, in denen nur festangestellte Büromitarbeiter mit vom Unternehmen genehmigten Geräten per Remote Access über Virtual Private Networks (VPNs) auf Unternehmensressourcen...

    Cybercrime · Cybersecurity Strategy · Data Security

    Die kleine Lücke mit der großen Wirkung

    Pentestern genügt eine kleine Lücke, um danach lateral und unter Ausnutzung weiterer Schwachstellen einen ausreichend großen Raum im Netz des Opfers zu schaffen. Die auftraggebenden Firmen...

    Data Security

    Sicherheit für mobile Daten im Gesundheitswesen

    Mobile Kommunikationsgeräte führen weltweit zu Veränderungen im Gesundheitswesen Ob es darum geht, den Mitarbeitern an vorderster Front zu helfen, elektronische Krankenakten (EMR) auszutauschen,...

    2 Factor Authentication · Cybersecurity Strategy

    Naiv, schizophren oder nur verständlicher Frust? Warum wir nichts aus unseren Fehlern in der Cybersecurity lernen

    Da soll man es einem recht machen. Über die Hälfte aller im Internet aktiven Nutzer (55%) musste schon Erfahrungen mit Betrugsversuchen sammeln, wie eine Studie des Analysten von FICO ergab. Doch die...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK