English
  • Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    juniper_logo
    VPN

    Vorsprung durch Freundschaft

    Zu einem VPN gehören bekanntlich zwei, der Client und eine Gegenstelle. Während NCP mit Secure Enterprise Client und Secure Enterprise VPN-Server beides anbietet, gibt es einige Hersteller, die sich...

    SEC_Govies_2017_web
    2 Factor Authentication · Awards · Endpoint Management · VPN

    NCPs Secure Enterprise iOS Client gewinnt Government Security Award

    Bei der vom Magazin Security Today veranstalteten Verleihung der Government Security Awards („Govies“) wurde NCP erneut die höchste Ehrung in der Kategorie „Network Security“ zuteil.

    Data protection
    Cybercrime · Data Security · VPN

    Die 10 größten Cybercrimes und Datenschutzvorfälle bis heute

    Man gewöhnt sich ja an so vieles, auch Meldungen über einen weiteren gehackten Server und den Verlust von ein paar Millionen Benutzerdaten sind mittlerweile an der Tagesordnung. Richtige...

    pexels-photo-90333
    Endpoint Management · Internet of Things · IT policy · VPN

    Strategien zur Verwaltung großer VPN-Umgebungen

    Große Unternehmen erleben heutzutage eine rasante technologische Entwicklung, die eine Herausforderung für traditionelle Sicherheitssysteme und Infrastrukturen darstellt. Von den IT-Abteilungen wird...

    network
    IT policy · VPN

    Wenn Plan B einen Plan C nötig macht

    Vor ein paar Tagen starteten im Internet erste Meldungen über ein merkwürdiges Problem. Es betraf Cisco-Router und hatte eine schnell zu diagnostizierende Wirkung: Totalausfall. Die Geräte hörten...

    pexels-photo-238480
    Cybersecurity Strategy · Public Hotspot · VPN · Wi-Fi

    Einfache Schritte zur sicheren Verbindung über einen öffentlichen Hotspot

    In nur kurzer Zeit hat sich unser Arbeitsleben verändert. Das Aufkommen immer leistungsfähigerer Mobilgeräte hat uns von der Arbeit an unseren Schreibtischen befreit. Unsere internetfähigen...

    rsa-conference-image_full-size
    Cloud · Cybersecurity Strategy · Internet of Things · Mobile · Shows · VPN

    IIoT, Mobilgeräte und Cloud Security im Mittelpunkt der RSAC 2017

    Die RSA Conference (RSAC) ist regelmäßig ein Highlight im Kalender der IT-Sicherheitsbranche. Ausgehend von der Rekordteilnehmerzahl von 43.000 Fachbesuchern war dieses Jahr da keine Ausnahme.

    Security
    Cybersecurity Strategy · Internet of Things · VPN

    Todo-Liste heute: Bitte endlich Fernzugänge sicher machen

    Jedes IT-Gerät hat irgendeine Form des Managementzugangs. Heute wird dafür in der Regel der Web-Browser oder eine App verwendet. Solange der Zugang nur aus dem heimischen Netz erfolgt ist das auch...

    pexels-photo-96612
    Cybersecurity Strategy · Internet of Things · VPN

    Der Schlüssel zur Vermeidung von Cyberangriffen auf IIoT-Systeme: Vorsicht beim Verbindungsaufbau

    Energieanlagen und Produktionsstätten sind von jeher vorrangige Angriffsziele, wenn es darum geht, einem Feind einen katastrophalen Verlust zuzufügen beziehungsweise ihm einen psychologischen Schlag...

    2 Factor Authentication · Cybersecurity Strategy · Data Security

    Top-5 Sicherheitsprobleme: Immer das Gleiche

    Das Research- und Analystenhaus techconsult gab zum Jahresanfang eine Zusammenfassung der fünf größten Schwachstellen in Mittelstand und öffentlichen Verwaltungen heraus. Die Studie Security-Bilanz...

    Diese Webseite verwendet Cookies

    Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    OK