TakeRisk.Net

IT Security

Grundmauern einer Smart City: Glasfaserkabel

    Grundmauern einer Smart City: Glasfaserkabel

R&M, der weltweit tätige Schweizer Entwickler und Anbieter von Verkabelungssystemen für hochwertige Netzwerkinfrastrukturen mit Sitz in Wetzikon, beschreibt den Weg zur Smart City. In der Ausgabe No. 58 des Fachmagazins

0 Kommentare Lese den ganzen Artikel

Cybersicherheit 2020: Vier konkrete Bedrohungsszenarien

    Cybersicherheit 2020: Vier konkrete Bedrohungsszenarien

Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand stellt der Hersteller dabei selbst schwache Angriffssignale aus dem

0 Kommentare Lese den ganzen Artikel

Cyberresilienz: Ein Synonym für Cybersicherheit?

    Cyberresilienz: Ein Synonym für Cybersicherheit?

In den vergangenen 20 Jahren wurde viel über Cybersicherheit gesprochen und darüber, wie IT-Security-Lösungen Unternehmensinfrastrukturen und -daten schützen können. Der Cyberspace hat sich aber in all den Jahren stark verändert.

0 Kommentare Lese den ganzen Artikel

Vielfalt in der Cybersicherheit – ein strategisches Muss

    Vielfalt in der Cybersicherheit – ein strategisches Muss

Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten begrenzen. Außerdem können Unternehmen oder sogar bestimmte Staaten sich das Recht anmaßen, eigene

0 Kommentare Lese den ganzen Artikel

Die Lieferkette – Immer öfter im Visier der Cyberkriminellen

  Die Lieferkette – Immer öfter im Visier der Cyberkriminellen

Die grösseren Konzerne erlangen allmählich eine gewisse digitale Reife bezüglich der Cyberbedrohungen und sichern sich nicht nur besser ab, sondern

0 Kommentare Lese den ganzen Artikel

VPN: Eine effektive Lösung zum Schutz Ihrer Privatsphäre im Internet

  VPN: Eine effektive Lösung zum Schutz Ihrer Privatsphäre im Internet

Alle Internetdienstanbieter in Deutschland sind gesetzlich verpflichtet, die Verbindungsdaten ihrer Kunden sechs Monate lang zu speichern. Mit Hilfe der Vorratsdatenspeicherung

0 Kommentare Lese den ganzen Artikel

Die 6 überraschendsten Einstiegspunkte für Cyberattacken

  Die 6 überraschendsten Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter

0 Kommentare Lese den ganzen Artikel

Cybersicherheit: Die Trends des ersten Halbjahrs 2019

  Cybersicherheit: Die Trends des ersten Halbjahrs 2019

Auch in den ersten sechs Monaten des Jahres stand die Cybersicherheit in den Schlagzeilen, sei es aufgrund der Betrugsfälle mit

0 Kommentare Lese den ganzen Artikel

Apple und der Mythos des unangreifbaren Ökosystems

  Apple und der Mythos des unangreifbaren Ökosystems

Mit geschlossenem Ökosystem und geschickter Kommunikation pflegt Apple das Image einer uneinnehmbaren Festung. Doch ist in Bezug auf Cybersicherheit niemand

0 Kommentare Lese den ganzen Artikel

Begrenztes Risiko: IAM für das Internet der Dinge

  Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht

0 Kommentare Lese den ganzen Artikel

Networking Is The Key!

Twitter