Das Internet der Dinge: Fünf grundlegende Fragen an Martin Czermin. Senior Regional Sales Director CEMEA bei Cloudera 1. Was stellt aus Ihrer Sicht die interessanteste Nutzung im Internet der Dinge dar? Martin Czermin: Ich ...
Datenschutz
BeiträgeGeschäftsverhandlungen, Wirtschaftsprüfungen, Fusionen – Teams, die solches vorbereiten, nutzen keinen eMail- , keinen Filesharing-Dienst: Informationen zu derart sensiblen Finanztransaktionen gehören in einen virtuellen Datenraum.
Viele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps. Es wird allgemein ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFachartikelFeatureInformationssicherheitNewsNormen & StandardsPolitik & VerbändeSecuritySicherer IT-BetriebSystemsicherheitTechnology
Auch nach einem Brexit bleibt der Binnenmarkt mit GB bestehen. Unternehmen werden weiterhin miteinander handeln und Geschäfte machen, doch werden die zugrundeliegenden Regelwerke vermutlich nicht mehr ganz die gleichen sein. Internationale einheitliche Regeln waren eine ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitEthikEvents & WebinareFachartikelFeatureJobbörseLaokoon & KassandraMarkt und AnbieterNewsPolitik & VerbändeProdukte & Dienstleistungen
In Tel-Aviv haben die Israelis ein neues Denkmal gesetzt. Ein trojanisches Pferd, das aus lauter Computerschrott-Einzelteilen besteht, die mit einem oder mehreren Trojanern infiziert waren. Coole Idee meint Sectank.
Application & Host SecurityApplication-SecurityBusinessCloud ComputingComplianceCryptographyDatenschutzEndpoint SecurityFachartikelInformationssicherheitMobile Computing & Device ManagementNewsProdukte & DienstleistungenRisikomanagementSecuritySicherer IT-BetriebStorage
Ich weiß, dass ich oft zitiert bin in Online-Medien, Tageszeitungen, doch oft sind es Agenturen, die mich interviewen, oder mal im Auftrag von Herstellern einen Artikel zu einem speziellen Thema verfassen sollen, zu dem man ...
Ulm, 18. Mai 2016 – Ethon, deutscher Anbieter von IT-Sicherheitslösungen und Dienstleister im Bereich Informationssicherheit, hat ein Update von etaSuite vorgestellt, der Lösung für abhörsicheres Telefonieren durch Ende-zu-Ende-Verschlüsselung. Festnetztelefone oder Mobilnetze lassen sich heute ganz ...
Die Zahl an Cyberhacks steigt kontinuierlich. Vielschichtige IT-Sicherheitsstrategien sind notwendig, um sich zu schützen. Cyberangriffe treten in allen Formen und Farben auf – ein standardisiertes Vorgehen von Hackern gibt es kaum noch. Insgesamt gingen im ...
Das Europäische Parlament hat die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Nachfolgend ein Kommentar von Louise Bulman, Vice President & General Manager EMEA des Datensicherheitsexperten Vormetric. „Fakt ist: Die Zahl schwerwiegender Datenschutzverletzungen und -diebstähle steigt stetig. Fakt ...
Eines der ersten Datenschutz-Zertifikate geht an iDGARD – in der höchsten Schutzklasse. Der Cloud-Dienst für Zusammenarbeit, der sich von Anfang an für den Technischen Datenschutz (privacy by design) eingesetzt hat, erhielt das Zertifikat nach dem Trusted ...