Beiträge aus der Kategorie: Data Security

Cybercrime·Cybersecurity Strategy·Data Security

Der Feind in Deinem Server

Die letzte Woche begann mit einem Paukenschlag: Kleine Custom-Made Chips in Supermicro-Serverboards schleusen Malware in die Betriebsumgebungen ein. Apple, Amazon und Dutzende weitere Firmen sollen…

Cloud·Cybersecurity Strategy·Data Security·Digital Signage·Encryption·Endpoint Management·Internet of Things

Smart Cities für eine nachhaltige Zukunft

Anfang Oktober veröffentlichte der Weltklimarat (Intergovernmental Panel on Climate Change; IPCC) seinen Sonderbericht über die Auswirkungen des Klimawandels. Der Bericht enthält düstere Warnungen für…

Cybersecurity Strategy·Data Security·Encryption·Internet of Things

Wenn IIoT-Sicherheit in der Zukunft ihren Platz an der Edge hat, dann gilt das auch für VPNs

Es ist an der Zeit, über Cloud Computing nicht mehr als neue Technologie zu sprechen. Mittlerweile nehmen so viele große Unternehmen im Rahmen ihrer Verarbeitungsanforderungen Cloud-Dienste in…

Connected Cars·Data Security

Software ist der Schlüssel zur Sicherheit von Connected Cars

Schnell entwickelt sich Software immer mehr zur wichtigsten Komponente moderner Kraftfahrzeuge. So sind Fortschritte im Digital Engineering, die Eigenschaften wie Kraftstoffeffizienz, Motormanagement…

Cloud·Cybersecurity Strategy·Data Security

Die Cloud birgt neue Risiken für die Finanzdienstleistungsbranche

Die führenden Finanzinstitute der Welt wissen, dass jetzt der Wind des Wandels weht. Sie sind sich bewusst, dass sie von agileren, innovativeren digitalen Start-ups weggefegt werden, wenn sie an…

2 Factor Authentication·Cybersecurity Strategy·Data Security

Freund oder Feind: Die Bedeutung der Multi-Faktor-Authentisierung

Längst vorbei sind die Zeiten, in denen nur festangestellte Büromitarbeiter mit vom Unternehmen genehmigten Geräten per Remote Access über Virtual Private Networks (VPNs) auf Unternehmensressourcen…

Cybercrime·Cybersecurity Strategy·Data Security

Die kleine Lücke mit der großen Wirkung

Pentestern genügt eine kleine Lücke, um danach lateral und unter Ausnutzung weiterer Schwachstellen einen ausreichend großen Raum im Netz des Opfers zu schaffen. Die auftraggebenden Firmen…

Data Security

Sicherheit für mobile Daten im Gesundheitswesen

Mobile Kommunikationsgeräte führen weltweit zu Veränderungen im Gesundheitswesen Ob es darum geht, den Mitarbeitern an vorderster Front zu helfen, elektronische Krankenakten (EMR) auszutauschen,…

Cybersecurity Strategy·Data Security

ISPs haben es auf die Datenschutzkontrolle abgesehen

Vergessen Sie Facebook, vergessen Sie Google und vergessen Sie Amazon: Sie sind ganz gewiss keine Datenschützer, aber ihre Verfehlungen erweisen sich möglicherweise als nichts im Vergleich zu den…

Cybersecurity Strategy·Data Security·Digital Signage·Encryption·Endpoint Management·Internet of Things·IT policy·VPN

IIoT Security verbunden mit Remote Access schließt die Lücke zwischen operationeller IT, Produkt- und Produktions-IT

In vielen Branchen entwickelt sich die Technologie schneller als die Fähigkeit, diese abzusichern. Während das Internet der Dinge (IoT) zunehmend die Bereiche Einzelhandel, Finanzwesen, Logistik,…