English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    2 Factor Authentication · Cybersecurity Strategy

    Naiv, schizophren oder nur verständlicher Frust? Warum wir nichts aus unseren Fehlern in der Cybersecurity lernen

    Da soll man es einem recht machen. Über die Hälfte aller im Internet aktiven Nutzer (55%) musste schon Erfahrungen mit Betrugsversuchen sammeln, wie eine Studie des Analysten von FICO ergab. Doch die...

    Cybersecurity Strategy · Data Security

    ISPs haben es auf die Datenschutzkontrolle abgesehen

    Vergessen Sie Facebook, vergessen Sie Google und vergessen Sie Amazon: Sie sind ganz gewiss keine Datenschützer, aber ihre Verfehlungen erweisen sich möglicherweise als nichts im Vergleich zu den...

    Cybercrime · Cybersecurity Strategy · Internet of Things

    Ungute Konvergenz von IT und OT

    Information Technology (IT) und die Operational Technology (OT), also alles, was in industriellen Umgebungen Maschinen vernetzt, steuert und auswertet, wachsen seit einiger Zeit zusammen. Immer mehr...

    Cybersecurity Strategy · Data Security · Digital Signage · Encryption · Endpoint Management · Internet of Things · IT policy · VPN

    IIoT Security verbunden mit Remote Access schließt die Lücke zwischen operationeller IT, Produkt- und Produktions-IT

    In vielen Branchen entwickelt sich die Technologie schneller als die Fähigkeit, diese abzusichern. Während das Internet der Dinge (IoT) zunehmend die Bereiche Einzelhandel, Finanzwesen, Logistik,...

    Windows 8

    Sommer, Sonne, Hackerangriff – Tipps für einen Urlaub ohne IT-Gefahren

    Wer nach dem Urlaub zwar erholt ist, aber ein leeres Konto vorfindet, könnte den Shopping-Ausflug auf der Via Napoleone etwas übertrieben haben. Es könnte aber auch an Cyber-Kriminellen liegen, die in...

    Blog · Data Security · Encryption

    Einzelhändler müssen die Balance zwischen Datenschutz und Personalisierung finden

    Die Einzelhandelsbranche geht zunehmend online. In seinen Zahlen für das Jahr 2017 bezifferte das U.S. Census Bureau, das statistische Bundesamt der USA, den inländischen Online-Einzelhandel mit einem...

    Cybersecurity Strategy · Data Security

    Verschlüsseln oder nicht- das ist hier keine Frage

    Dass die Informations- und IT-Sicherheit in den letzten Jahren auch in Mainstream-Medien viel Beachtung findet, ist grundsätzlich gut. Steter Tropfen höhlt den Stein. Wer etwas ständig vor Augen hat,...

    Cybersecurity Strategy · Data Security · Digital Signage · Endpoint Management · Internet of Things

    Schutz der Industriellen Intelligenz vor Angriffen

    Viele der isolierten industriellen Steuerungssysteme (Industrial Control Systems, ICS) im Fertigungsbereich und in kritischen Infrastrukturen sind in den letzten Jahren mit IT-Netzwerken kombiniert...

    Data Security

    DSGVO - Meine tägliche Datenschutzmail gib mir heute

    Der 25. Mai kam und ging und die Welt dreht sich – überraschenderweise – weiter. An diesem Tag trat die EU-Datenschutzgrundverordnung, auch liebevoll DSGVO genannt, in Kraft und man bekam den...

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management

    Geschäftsreisende sollten unter dem Radar fliegen

    Dank der ständigen Verfügbarkeit der heutigen Mobilfunknetze und öffentlichen WLAN-Hotspots tendieren wir dazu, Konnektivität als selbstverständlich hinzunehmen. Unsere Smartphones und Mobilgeräte...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK