English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Data Security

    DSGVO - Meine tägliche Datenschutzmail gib mir heute

    Der 25. Mai kam und ging und die Welt dreht sich – überraschenderweise – weiter. An diesem Tag trat die EU-Datenschutzgrundverordnung, auch liebevoll DSGVO genannt, in Kraft und man bekam den...

    Cybersecurity Strategy · Data Security · Encryption · Endpoint Management

    Geschäftsreisende sollten unter dem Radar fliegen

    Dank der ständigen Verfügbarkeit der heutigen Mobilfunknetze und öffentlichen WLAN-Hotspots tendieren wir dazu, Konnektivität als selbstverständlich hinzunehmen. Unsere Smartphones und Mobilgeräte...

    Data Security · Encryption

    Wie sicher sind unsere Daten bei Behörden?

    Regierungen und staatliche Behörden überall würden uns gerne davon überzeugen, dass unsere privaten Daten in ihren Händen sicher sind. Sie sagen, diese Informationen seien entscheidend. Sie behaupten,...

    2 Factor Authentication · Cybersecurity Strategy · Data Security

    WebAuthn – Der nächste Sargnagel für Benutzername/Passwort

    Es ist ein langsames Sterben, aber irgendwann wird die letzte Benutzername/Passwort-Kombination eingegeben sein. Das ist auch gut so, denn ein Datenleck nach dem anderen zeigt, dass weder die...

    Connected Cars · Data Security · Digital Signage · Internet of Things

    Smart Citys – Big Data trifft Big Brother

    Smart Citys entwickeln sich mit phänomenaler Geschwindigkeit. Vor nicht allzu langer Zeit waren Smart City-Initiativen kaum mehr als eine Reihe verschiedener Pilotprojekte. Jetzt klammern sich...

    Cybercrime · Public Hotspot · VPN

    Finale, ohje – Hacker nutzen die Fußballweltmeisterschaft für ihr eigenes Endgame

    Im Juni geht es los, dann findet in Russland die Fußballweltmeisterschaft 2018 statt. Fußball ist ja bekanntlich die wichtigste Nebensache der Welt, die Fans sind emotional stark engagiert und nehmen...

    Data Security

    Datenschutz rückt in den Vordergrund

    Bis vor kurzem hat der Datenschutz im öffentlichen Bewusstsein nie einen sehr hohen Stellenwert eingenommen. In Meinungsumfragen im vergangenen Jahr waren die Menschen fast gleichmäßig gespalten, als...

    Cybersecurity Strategy · Encryption · Endpoint Management

    Schwachstellen – Immer mehr, immer mehr, immer mehr…

    Schwachstellen in Software sind einer der wichtigsten Hebel, die Hacker für Angriffe ausnutzen. Nicht gepatchte Software war in der Vergangenheit für Dutzende großangelegte und leider auch...

    Cybersecurity Strategy · Data Security

    Sicherheitsprobleme beim Handel von Kryptowährungen angehen

    In den vergangenen Jahren hat der Handel mit Kryptowährungen an Dynamik gewonnen und er wird bereits mit dem amerikanischen Wilden Westen verglichen. Frühe Abenteurer sind mit gewaltigen Risiken in...

    Cybercrime · Data Security

    Gold schürfen mit Erfolgsgarantie: Mining-Trojaner sind im Trend

    Ausgerechnet die Website des "Information Comissioner´s Office" (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK