Zwei-Faktor-Authentifizierung im klinischen Bereich

Der Security-Anbieter nevis verdeutlicht in einem aktuellen Beispiel, wie Datenschutz über eine Zwei-Faktor-Authentifizierung z.B. bei klinischen Studien realisierbar ist.

Einfallstore für Cyber-Attacken?

/
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.

Thin Clients und die neue Arbeitswelt

Ulrich Mertz, Gründer und Geschäftsführer von Rangee erläutert…

Biometrische Kontaktloskarten

Warum biometrische Kontaktloskarten bald der neue Standard sein…

Digitaler Arbeitsplatz: Revolution, Evolution oder Bedrohung?

Der digitale Wandel stellt tradierte Muster der Arbeitswelt…

Zehn Schritte zum sicheren Homeoffice

Homeoffice ist mehr als nur der Firmenrechner im heimischen…

IT-Sicherheit in Finanzhäusern

Cyberattacken gehören inzwischen zum Alltag. Leider. Besonders…

Class Actions auch in der EU?

Verbraucher in der EU können künftig in allen Mitgliedsstaaten kollektiv klagen. Die EU hat mit der Richtlinie über Verbandsklagen zum Schutz der Kollektivinteressen der Verbraucher, kurz: Verbandsklagerichtlinie den dafür nötigen Gesetzesrahmen geschaffen.

Proaktive App-Sec-Strategien in unwägbaren Zeiten

Gastbeitrag von Florian Thurmann Über den Verlauf dieses…

Heiter und wolkig: Die KIX Cloud

Die meisten Unternehmen setzen inzwischen auf Cloud-Services.…

Darum lohnt sich der Blick in die Cyber-Unterwelt

Im Kampf gegen Cyberkriminelle haben sich CIOs lange Zeit hinter einer Schutzmauer verschanzt und dabei viele digitale Risiken außerhalb des Perimeters schlichtweg verschlafen. Dabei ist der Blick ins Open, Deep und Dark Web nicht nur aufschlussreich, sondern wesentlich, um Datenleaks überhaupt erst aufzuspüren. Ein Gastbeitrag von Stefan Bange, Countrymanager DACH, Digital Shadows.

Vernetzte Gesellschaft

/
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…

„Wir brauchen eine Immunisierung der IT“

/
Mit einer Plattform die Self Heal, Self Secure sowie Self…

Resilienztraining für Remote Worker

Gastbeitrag von Christian Milde Cybersicherheits-Bewusstsein…

Die neue Normalität verlangt von Unternehmen neue Wege

/
Gastbeitrag von Peter Gray, Senior Vice President, Advanced…

Der Wandel ist ein zentrales Merkmal aller Unternehmen

Wenn Unternehmen vor Veränderungen stehen, müssen alte Zöpfe abgeschnitten und neue Denk- und Verhaltensmuster entwickelt werden.

MS 365-Einfallstore für Cyberkriminelle

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…

Die Grundsätze sicherer Open-Source-Lösungen

Die Vorteile der quelloffenen Software gibt es nicht ohne ein gewisses Sicherheitsrisiko: Schwachstellen können importiert werden. Unternehmen müssen deshalb ein paar grundlegende Regeln beachten.

Innovation gestalten – Hacker engagieren

Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.

Hygienevorschriften sicher vermitteln

In der Corona-Zeit sind Unternehmen verpflichtet, die Hygienevorschriften der Bundesländer umzusetzen. Kommt es zu einem Ausbruch, ist nachzuweisen, dass gesetzeskonform gearbeitet wird – sonst kann es teuer werden.