Über unsMediaKontaktImpressum

Datensicherheit - gesetzliche Anforderungen und Branchenregeln

Um einen sicheren Umgang mit Daten und informationsverarbeitenden Systemen zu gewährleisten, ist es auch auf Datenbankebene erforderlich, entsprechend der… >> Weiterlesen

Datenschutz: Zehn Fehler – zehn Lösungen

Die Maßnahmen für Datenschutz setzen laut Grundverordnung der EU 2015 völlig neue Maßstäbe an. Erfahren Sie hier, wie Betriebe jetzt handeln müssen. >> Weiterlesen

Die Bankräuber des 21. Jahrhunderts

Eine ukrainische Bank bat unsere Spezialisten in Moskau um Hilfe. Bei dieser Bank war Geld auf mysteriöse Weise aus einem Geldautomaten abhanden gekommen. >> Weiterlesen

Sichere und anonyme mobile Kommunikation mit MobileEdge

MobileEdge ist ein Framework, dass sichere Kommunikation über das Tor-Netzwerk für mobile Endgeräte für iOS und Android als Open-Source bietet. >> Weiterlesen

Sinnvolle Maßnahmen zur Erhöhung der IT-Sicherheit

Wie begegnet man dem wichtigen Thema IT-Sicherheit? Hier werden zehn wirksame Maßnahmen vorgestellt, die die eigene Angriffsfläche signifikant reduzieren. >> Weiterlesen

Wenn Drittanbieter-Software zum Sicherheitsrisiko wird

Schwachstellen in Anwendungen können schnell zum Sicherheitsrisiko für die Unternehmens-IT werden. Oft liegt die Ursache in Third Party-Programmelementen. >> Weiterlesen

Die Einführung von Identity & Access Management

Was verbirgt sich hinter Identity & Access Management - seit Jahren eines der Top-IT-Themen auf der Roadmap großer und mittlerer Unternehmen. >> Weiterlesen

Schnelle Bereinigung von Zugriffsrechten

Innerhalb weniger Tage mit der richtigen Methode und einem Access Governance Werkzeug den Durchblick bei Benutzerrechten bekommen. >> Weiterlesen

Verschlüsselung ist nicht gleich Verschlüsselung!

Wer nicht will, dass Fremde auf gespeicherte Dateien von Netzwerken zugreifen können, der sollte sich mit Verschlüsselungskonzepten und -methoden vertraut… >> Weiterlesen

Daten-Sicherheit - Lösungsansätze in der Praxis

Einführung in das Thema Datensicherheit: Lösungsansätze im Überblick, IT-Grundschutzkataloge des BSI, Kategorien der Informationssicherheit >> Weiterlesen