English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cybersecurity Strategy · Data Security

    DSGVO: Weltuntergang abgewendet oder die Ruhe vor dem Sturm

    Ende Mai 2018 – erinnern Sie sich? Die Mailboxen quollen plötzlich wieder von E-Mails, in denen entweder verbrämt nach dem Einverständnis zur Datenverarbeitung gefragt oder forsch mit dem Ende aller...

    Cybersecurity Strategy · Data Security · Digital Signage · Encryption · Endpoint Management · Internet of Things

    Was bedeutet 5G für den Datenschutz?

    Präsident Donald Trumps Entscheidung, Huawei auf die schwarze Liste zu setzen, hat die neue Generation der Datenkommunikation 5G schlagartig ins Rampenlicht gerückt. Aktuell ist der chinesische...

    Cloud · Cybersecurity Strategy · Data Security · Endpoint Management

    Sicherheitsbasics für die Cloud

    Immer mehr Firmen nutzen Public Cloud-Rechenressourcen für ihre IT-Anforderungen. Oft sind es Pilotprojekte, um herauszufinden, wie mit der Cloud in der Praxis gearbeitet werden kann, aber die...

    Cloud · Cybersecurity Strategy · Data Security · Endpoint Management · Internet of Things

    Gesundheitswesen in der Cloud: die vier Top-Sicherheitsrisiken

    Das Gesundheitswesen verfügt bereits über einige der vielfältigsten und komplexesten IT-Umgebungen aller Branchen. Telemedizin, DNA-Sequenzierung, elektronische Gesundheitsakten (eGA), Radiologie und...

    Cybercrime · Data Security

    Intel Prozessoren: Der Schweizer Käse unter den CPUs

    Gerade war bei Intel wieder etwas Ruhe nach den Prozessor-Sicherheitslücken Spectre und Meltdown eingekehrt, da tauchen die nächsten spannend betitelten Löcher in der CPU auf. ZombieLoad, wie es sich...

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management

    Fünf häufige Probleme mit VPNs für Endverbraucher

    Das jüngste Facebook-Debakel sowie andere Datenschutzskandale haben bei Verbrauchern ein zunehmendes Interesse an Virtual Private Network (VPN)-Software geweckt. Viele setzen diese mittlerweile ein,...

    Cybercrime · Data Security · Privacy

    Meine Daten, Deine Daten – am besten keine Daten

    Zurzeit häufen sich Artikel, in denen es um die Daten der Anwender geht und wer was damit machen darf. Manchmal sind ganz direkte Applikationen oder Dienste der Anlass. So fragen sich gerade...

    Cybersecurity Strategy · Data Security · Internet of Things

    Cloud-basierter Remote Access gewinnt an zentraler Bedeutung für das Management der IIoT-Sicherheit

    Die industrielle Revolution 4.0 hat das Management von Fertigungssystemen grundlegend verändert. Hochspezialisierte Operational Technology (OT) wird nun mit Geräten des Industrial Internet of Things...

    Blog · Cybersecurity Strategy · Data Security

    Technologiebranche rückt Datenschutz in den Mittelpunkt

    Das wiederholte Versagen von Social-Media-Unternehmen, personenbezogene Daten angemessen zu schützen, hat das Vertrauen der Verbraucher so sehr untergraben, dass die meisten Menschen mittlerweile...

    Certificates · Data Security · Internet of Things

    Geprüfte IoT-Sicherheit durch den TÜV?

    Vor lauter Begeisterung für die Möglichkeiten des Internet der Dinge oder Industrie 4.0 wurden mögliche Sicherheitsrisiken in den Anfangstagen der beiden Konzepte gerne ignoriert. Nach zahlreichen...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK