English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cybersecurity Strategy · Data Security · Internet of Things · Privacy

    Der Blick in die Glaskugel

    Im Jahr 2017 haben einige der schlimmsten Datenvorfälle der letzten Jahre stattgefunden. Ob Equifax, Uber oder Maersk, Organisationen mussten eingestehen, manchmal leider auch erst nach viel zu langer...

    Connected Cars · Internet of Things · Privacy · VPN

    Bedeutet die Umkehrung der Netzneutralität, dass nun die Jagdsaison auf Connected-Car-Daten eröffnet ist?

    Die US Federal Communications Commission (FCC; eine unabhängige Fernmeldebehörde der Vereinigten Staaten, deren Aufgabe unter anderem die Reglementierung und Regulierung der Rundfunk-, Fernseh-,...

    Data Security · Internet of Things · Privacy · Wi-Fi

    Ihr Kinderlein kommet – aber schaltet das WLAN ab

    Alle Jahre wieder, wenn Weihnachten näher rückt, häufen sich die Klagen über alljährlichen Geschenkewahnsinn. Früher war generell alles besser, als die Eltern selbst Kinder waren, war man schon über...

    vpn
    Cybersecurity Strategy · Encryption · Endpoint Management · IT policy · VPN

    Vier weit verbreitete Mythen über VPNs

    Ein Virtual Private Network (VPN) ist ein nützliches Tool. Es verschlüsselt Daten vor ihrem Transfer über das öffentliche Internet und entschlüsselt sie anschließend wieder, wenn sie am Zielort...

    Data Security · Privacy

    DSGVO: Wer macht das und wenn ja wie viele?

    Die EU-DSGVO (Datenschutz-Grundverordnung) und die NIS (Network Information Security) Directive kommen und in den Firmen setzt langsam hektische Betriebsamkeit ein. Dabei scheint zunächst die Frage...

    pexels-photo-208703
    Cybersecurity Strategy · Internet of Things · Privacy · Smart Buildings · VPN

    IIoT-Rechtsvorschriften kommen — aber reichen diese auch aus?

    Zwei der größten Technologietrends heutzutage – das IoT (Internet der Dinge) und die M2M-Kommunikation (Machine-to-Machine) – verändern die Geschäftswelt total.

    Cybercrime · Data Security

    Wie man Vertrauen verspielt und Sicherheit erschwert

    Aktuelle Schutzsoftware zu verwenden steht auf der Liste der Standard-Abwehrmaßnahmen so ziemlich an oberster Stelle. Anti-Virus und Anti-Phishing-Software filtern das Grundrauschen der täglichen...

    pexels-photo-169647
    Data Security · Internet of Things · Smart Buildings · VPN

    Smart Buildings brauchen eingebaute Cyber-Resilience

    Sowohl zu Hause als auch im Büro führt die Verbindung vom Internet der Dinge (IoT) mit dem maschinellen Lernen zu grundlegenden Veränderungen bei der Nutzung von Gebäuden. Smarte Infrastrukturen...

    8cbc7556da1d423dab23285c79460057_18
    Data Security · Privacy · VPN

    So wichtig ist eine sichere Abwehr für die Fußball-Weltmeisterschaft in Russland

    Größere Sportveranstaltungen sind bei Unternehmen stets beliebt. Die Fußball-Weltmeisterschaft 2018 in Russland verspricht, keine Ausnahme zu werden. Für das Entertainment einflussreicher...

    password
    2 Factor Authentication · Cybersecurity Strategy · Data Security

    Was Profis empfehlen: Tipps für die Authentifizierung am PC

    Am PC einloggen, verschlüsselte Daten öffnen, Webdienste wie PayPal nutzen - immer ist eine Authentifizierung notwendig. Benutzernamen und Passwörter spielen dabei nach wie vor eine große Rolle,...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK