English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Blog · Cybersecurity Strategy · Data Security · Encryption · Internet of Things

    Wenn IIoT-Sicherheit in der Zukunft ihren Platz an der Edge hat, dann gilt das auch für VPNs

    Es ist an der Zeit, über Cloud Computing nicht mehr als neue Technologie zu sprechen. Mittlerweile nehmen so viele große Unternehmen im Rahmen ihrer Verarbeitungsanforderungen Cloud-Dienste in...

    Blog · Connected Cars · Data Security

    Software ist der Schlüssel zur Sicherheit von Connected Cars

    Schnell entwickelt sich Software immer mehr zur wichtigsten Komponente moderner Kraftfahrzeuge. So sind Fortschritte im Digital Engineering, die Eigenschaften wie Kraftstoffeffizienz, Motormanagement...

    Cybercrime · Cybersecurity Strategy

    IT-Sicherheit kostet Geld, keine IT-Sicherheit kostet mehr Geld

    British Airways, oder vielmehr deren Kunden, sind die jüngsten Opfer eines großen Hackerangriffs, dem sensible persönliche Daten zum Opfer fielen. Daten von rund 380.000 Kreditkarten sollen von der...

    Blog · Cloud · Cybersecurity Strategy · Data Security

    Die Cloud birgt neue Risiken für die Finanzdienstleistungsbranche

    Die führenden Finanzinstitute der Welt wissen, dass jetzt der Wind des Wandels weht. Sie sind sich bewusst, dass sie von agileren, innovativeren digitalen Start-ups weggefegt werden, wenn sie an...

    Blog · 2 Factor Authentication · Cybersecurity Strategy · Data Security

    Freund oder Feind: Die Bedeutung der Multi-Faktor-Authentisierung

    Längst vorbei sind die Zeiten, in denen nur festangestellte Büromitarbeiter mit vom Unternehmen genehmigten Geräten per Remote Access über Virtual Private Networks (VPNs) auf Unternehmensressourcen...

    Cybercrime · Cybersecurity Strategy · Data Security

    Die kleine Lücke mit der großen Wirkung

    Pentestern genügt eine kleine Lücke, um danach lateral und unter Ausnutzung weiterer Schwachstellen einen ausreichend großen Raum im Netz des Opfers zu schaffen. Die auftraggebenden Firmen...

    Data Security

    Sicherheit für mobile Daten im Gesundheitswesen

    Mobile Kommunikationsgeräte führen weltweit zu Veränderungen im Gesundheitswesen Ob es darum geht, den Mitarbeitern an vorderster Front zu helfen, elektronische Krankenakten (EMR) auszutauschen,...

    2 Factor Authentication · Cybersecurity Strategy

    Naiv, schizophren oder nur verständlicher Frust? Warum wir nichts aus unseren Fehlern in der Cybersecurity lernen

    Da soll man es einem recht machen. Über die Hälfte aller im Internet aktiven Nutzer (55%) musste schon Erfahrungen mit Betrugsversuchen sammeln, wie eine Studie des Analysten von FICO ergab. Doch die...

    Cybersecurity Strategy · Data Security

    ISPs haben es auf die Datenschutzkontrolle abgesehen

    Vergessen Sie Facebook, vergessen Sie Google und vergessen Sie Amazon: Sie sind ganz gewiss keine Datenschützer, aber ihre Verfehlungen erweisen sich möglicherweise als nichts im Vergleich zu den...

    Cybercrime · Cybersecurity Strategy · Internet of Things

    Ungute Konvergenz von IT und OT

    Information Technology (IT) und die Operational Technology (OT), also alles, was in industriellen Umgebungen Maschinen vernetzt, steuert und auswertet, wachsen seit einiger Zeit zusammen. Immer mehr...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK