English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Connected Cars · Cybersecurity Strategy · Data Security

    Datenschutz muss auch für Connected-Cars gelten

    Moderne Fahrzeuge wissen mehr über uns, als wir uns vorstellen können. Angefangen von unseren Fahrgewohnheiten bis hin zu Informationen über die von uns besuchten Orte und sogar unseren...

    Cybersecurity Strategy · Data Security

    Schluss mit dem Passwort. Bitte!

    Das „Passwort“ ist das wahrscheinlich bekannteste Konzept in der Computertechnik überhaupt. Vermutlich wird man nur noch in entlegenen Amazonasgebieten Menschen finden, die mit dem Wort nichts...

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management · Industry Commentary · Internet of Things

    Kundenumfrage: NCP engineering steht für sichere IoT-Kommunikation und zuverlässigen technischen Support

    Angesichts der Zunahme von IoT-Geräten am Arbeitsplatz wird der Aufbau sicherer IoT-Strukturen für Unternehmen immer wichtiger. Sichere Netzwerke sind geschäftskritisch für Unternehmen, Dienstleister,...

    Cloud · Data Security · Endpoint Management

    Schon wieder Trouble in der Cloud

    Wenn man Deutschland – sozusagen das gallische Dorf der Public Cloud-Nutzer – außen vor lässt, sind die Wachstumszahlen eindrucksvoll. 182,4 Milliarden Dollar Umsatz weltweit waren es 2018, dieses...

    Cybercrime · Cybersecurity Strategy · Data Security · Internet of Things

    Daten von Geschäftsreisenden sind immer größeren Risiken ausgesetzt

    Der Geschäftsreiseverkehr stellt ein ergiebiges Jagdrevier für Hacker dar. Selten sind sensible Unternehmensdaten einem höheren Risiko ausgesetzt, als zu der Zeit, wenn Mitarbeiter unterwegs sind. ...

    Cybercrime · Cybersecurity Strategy · Data Security

    Auslagern - Wenn die vierte Mitigationsmethode versagt

    Zugegeben, der Titel dieses Artikels ist schwer verdaulich, darum zunächst eine schnelle Erklärung. Wenn man im Rahmen einer Risikoanalyse Risiken für das Unternehmen identifiziert hat, zum Beispiel...

    Cybersecurity Strategy · Data Security · Encryption · Internet of Things

    Tech-Giganten schwingen große Reden über den Datenschutz

    Die Reputation der führenden Marken aus dem Silicon Valley muss dringend wieder hergestellt werden. In den letzten Jahren haben Datenskandale, angefangen von Datenschutzverletzungen im Zusammenhang...

    Cybercrime · Cybersecurity Strategy · Data Security

    ECSM 2019 - Cybersicherheit ist nicht nur Chefsache

    Sicherheit im digitalen Umfeld hat viele Facetten und betrifft alle Lebensbereiche, beruflich wie auch privat. In einigen Umgebungen ist Informationssicherheit verpflichtend, dort wo regulatorische...

    Blog · Cybersecurity Strategy · Data Security · Encryption

    Der Druck auf Banken wächst den Datenschutz zu verbessern

    Die Nachricht über Facebooks Pläne eine Kryptowährung einzuführen versetzt Bankaufsichtsbehörden weltweit in höchste Alarmbereitschaft. Auf den ersten Blick ist der Schritt von Technologieriesen in...

    Cybersecurity Strategy · Data Security · Encryption · Internet of Things

    Sprachgestütztes Einkaufen braucht Sicherheit „by Design“

    In den letzten zwei Jahrzehnten hatte der Einzelhandelssektor unentwegt mit Veränderungen zu kämpfen. Aufeinander folgende Technologien haben die Branche nachhaltig auf den Kopf gestellt. Die...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK