Beiträge aus der Kategorie: Data Security

Data Security·Endpoint Management

Zeit für stabiles und sicheres VPN

Je nach Meinungsforscher fallen die Antworten über pro und contra Home-Office unterschiedlich aus. Während die einen die überwältigende Mehrheit der Mitarbeiter als beinharte Home-Office Fans outen,…

Cloud·Cybersecurity Strategy·Data Security

Der richtige Weg in die Microsoft Cloud

Die Public Cloud ist im Trend und das ist auch gut so. Für viele Unternehmen bringt die Nutzung von Cloud-Ressourcen Vorteile – sowohl bei der Flexibilität ihrer IT als auch bei der Sicherheit.…

Cybercrime·Cybersecurity Strategy·Data Security

Corona hin oder her, das Geld kommt durch die Ransomware

Poetisch wertvoll ist die gereimte Überschrift sicher nicht, aber leider wahr. Auch wenn die Welt gerade vollauf mit Corona und dessen Folgen beschäftigt ist, sind die Ransomware-Autoren nach wie vor…

2 Factor Authentication·Data Security·Endpoint Management

Privilegierter Fernzugriff: Alle VPN-Zugänge sind gleich, aber einige sind gleicher als andere

Mit überraschend wenig Gepolter haben große Teile der Wirtschaft in Deutschland und anderswo das Büroleben vor Ort mit einem Büroleben zu Hause getauscht. Teams, Zoom, Jitsi und wie sie alle heißen,…

Cloud·Data Security

Azure Security – Für Anfänger und Fortgeschrittene

Wenn von Public Cloud die Rede ist, sind in der Regel die großen Hyperscaler wie Amazon AWS und Microsoft Azure genannt. Besonders Azure holt in Deutschland und auf der ganzen Welt zum Marktführer…

Cybercrime·Cybersecurity Strategy·Data Security

Phishing im Namen des Virus

Das hat uns gerade noch gefehlt: Als wären die Auswirkungen des Corona-Virus auf das tägliche Leben nicht schon schlimm genug, nutzen Cyberkriminelle den Virus nun als Aufhänger für diverse…

2 Factor Authentication·Data Security·Endpoint Management

Der lange, aber richtige Weg zur 2-Faktor-Authentifizierung

Wir schreiben das Jahr 2020 und immer noch lassen sich Accounts, die durchaus wertvolle und private Daten beherbergen, ohne 2-Faktor-Authentifizierung anlegen. Aber, und hier kommt ein sehr großes und…

Cloud·Cybersecurity Strategy·Data Security·Internet of Things

IT-Security Prognosen für die kommenden Monate

Wieder ist ein Jahr vorbei, wieder stehen Unternehmen und Privatanwendern frische 12 Monate ins Haus, die auch in punkto Informationssicherheit spannend werden dürften. Im letzten Jahr hatten sich die…

Cybersecurity Strategy·Data Security·Encryption·Internet of Things

Smart Citys brauchen smarte Sicherheit

Durch die Einführung intelligenter Technologien profitieren Städte auf der ganzen Welt von mehr Effizienz, Automatisierung, Konnektivität, intelligenten Transportsystemen und einem nachhaltigeren…

Cybercrime·Cybersecurity Strategy·Data Security

Office 365 - Der Feind in meiner Mail

Wie so oft unterscheiden sich Theorie und Praxis, auch bei der Informationssicherheit. Während die Sicherheitswelt über Mikrosegmentierung und künstliche Intelligenz zur Unterstützung der Verteidiger…