Hier kommen Ihre täglichen Security-News!
newsletter

Security Update

Adaptiver Security-Lifecycle
IT-Sicherheit an digitale Risiken anpassen
Neue Technologien wie 5G und Artificial Intelligence (AI) verändern die Art und Weise, wie Unternehmen arbeiten und die digitale Transformation ist in vollem Gange, verläuft jedoch bei jedem Unternehmen verschieden. Es zeichnet sich aber ab, dass sich das Risiko von externen Gefahren erhöht, wenn Unternehmen nicht schon zu Beginn der digitalen Transformation ausreichend auf das Thema IT-Sicherheit achten. weiterlesen

Anzeige

Wie Sie die Lücke zwischen Planung und Umsetzung schließen
EU-Datenschutzgrundverordnung - Alles im Griff?
Uwe Nadler erläutert in diesem Webinar am 25. August, welche Organisationsbereiche für die erfolgreiche Umsetzung der EU-DSGVO besonders wichtig sind und stellt effiziente Tools vor, die Ihnen bei der Durchführung und Kontrolle der Maßnahmen eine große Hilfe sein können. Jetzt anmelden
Inhalt

Anzeige

Polizei Baden-Württemberg
High-Tech für die Polizei - sicher ist sicher
Für Ermittler gehören Recherchen im Internet zum täglichen Geschäft. Die Kehrseite der Medaille: Cyberkriminelle nutzen die Möglichkeiten moderner Browser, um Schadsoftware in die IT-Infrastruktur von Polizeibehören einzuschleusen. Lesen Sie mehr in der Fallstudie
DDoS-Abwehr muss in jedes Cloud-Angebot
DDos als Gefahr und als Chance begreifen
Hosting Provider und Rechenzentrumsbetreiber werden vermehrt von DDoS-Attacken heimgesucht. Prophylaktische Abwehrmaßnahmen gehören deshalb zum Kerngeschäft. weiterlesen
MDM und EMM waren gestern
Unified Endpoint Management setzt sich durch
Für die IT-Analysten ist bereits klar: Nach MDM (Mobile Device Management) und EMM (Enterprise Mobility Management) kommt UEM (Unified Endpoint Management). Da immer mehr Mitarbeiter mit immer mehr verschiedenen Endgeräten arbeiten, steigt in den Unternehmen die Nachfrage nach einer effizienten Managementlösung. Und die kann nur Unified Endpoint Management heißen! weiterlesen

Anzeige

Was ist heute beim Endpoint „State of the Art”?
Endpoint Security – und was die DSGVO damit zu tun hat
Was ist heute „State of the Art“ beim Schutz von Endgeräten? Sind NextGen-Anbieter wirklich so "Next Generation"? Im Webinar am 31.08. stellen wir das Versprechen gängiger Anbieter in Theorie und Praxis auf den Prüfstand. Dabei werden speziell die Anforderungen der neuen EU-DSGVO einbezogen und anhand kurzer Live-Demos aufgezeigt, wie aktuelle Techniken Ihnen helfen können. Jetzt anmelden!
Neues IBM-Patent
Neue Wege für den Schutz kryptografischer Schlüssel
Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig ist das Herstellungsverfahren der Schutzschicht kostengünstiger. weiterlesen
Die beliebtesten Artikel der Woche

So zerstört man ein Fortune 500-Unternehmen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

MSS schützen vor digitaler Erpressung

Über die Verwundbarkeit des Domain Name System

Wie finden Sie unseren Newsletter? Jetzt bewerten:
 
Facebook Logo Twitter Logo Xing Logo Googleplus Logo LinkedIn Logo YouTube Logo
Datenschutz
Weitere Security-Newsletter
Persönliche Daten ändern
Kontakt
Mediadaten

Impressum:

Vogel IT-Medien GmbH | Geschäftsführer: Werner Nieberle
Firmensitz: August-Wessels-Str. 27, 86156 Augsburg | Tel. +49 821-2177-0, Fax -150, E-Mail: zentrale@vogel-it.de
Registergericht: Handelsregister Augsburg | Registernummer: HRB 11943
Umsatzsteueridentifikationsnummer gemäß §27a Umsatzsteuergesetz: DE 127502716
Organträger: Vogel Business Media GmbH & Co.KG
Inhaltlich Verantwortlicher gemäß § 55 Absatz 2 RStV: Peter Schmitz (Anschrift wie oben)



 
Falls der Newsletter nicht korrekt angezeigt wird, klicken Sie bitte hier.
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Abmelden