9 Wege, wie man über Device-IDs Angriffe erkennt

9 Wege, wie man über Device-IDs Angriffe erkennt

Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können

zum Beitrag
Telearbeit optimieren: So verbessern Unternehmen ihr Homeoffice

Telearbeit optimieren: So verbessern Unternehmen ihr Homeoffice

Noch nie war Telearbeit wichtiger – fast jedes Unternehmen muss sich heute mit Homeoffice beschäftigen. Doch mit der ersten Implementierung hört das nicht auf. Das Homeoffice muss kontinuierlich verbessert werden, um mit den momentanen Entwicklungen mithalten zu können. Welche das sind, lesen Sie hier

zum Beitrag
Wenn das Zuhause zum Büro wird: Acht Schritte für die Sicherheit des Netzwerks daheim

Wenn das Zuhause zum Büro wird: Acht Schritte für die Sicherheit des Netzwerks daheim

Sophos hat acht wichtige Fragen zusammengestellt, mit deren Hilfe Nutzer ihr Netzwerk Schritt für Schritt sicher einrichten können.

zum Beitrag
Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht bleibt seit Jahren ein extrem relevantes Thema für Unternehmen. Denn zum einen arbeiten viele daran, bestehende Datenschutzrichtlinien umzusetzen, zum anderen verändert sich Datenschutzrecht stetig. Diese Beiträge helfen dabei, nicht den Überblick zu verlieren und Bußgeldern zu entgehen:

zum Beitrag
Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Dank Corona arbeiten momentan mehr Menschen im Home-Office als je zuvor. Viele Unternehmen haben sich daran angepasst, doch dabei wird oft ein Aspekt vernachlässigt: Datenschutz. Denn im Home-Office gelten besondere Bedingungen, die besondere Maßnahmen erfordern. 

zum Beitrag
Warum Sicherheit in Software so entscheidend ist

Warum Sicherheit in Software so entscheidend ist

Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden „Zur Sicherheit softwarebasierter Produkte“ hin.

zum Beitrag
Auf der sicheren Seite – So schützen sich Unternehmen vor Cyber-Attacken

Auf der sicheren Seite – So schützen sich Unternehmen vor Cyber-Attacken

Björn Blatt, Geschäftsführer der readypartner GmbH und Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices, zum Thema Cyber-Attacken und dazu, wie Unternehmen sich schützen sollten:

zum Beitrag
[Advertorial] Was ist Public Cloud & ist sie für Ihr Unternehmen geeignet?

[Advertorial] Was ist Public Cloud & ist sie für Ihr Unternehmen geeignet?

Digitale Angebote in der Public Cloud entstehen weltweit. Um herauszufinden, ob sie für Ihr Unternehmen geeignet sind, müssen Sie wissen, worin sich Public von Private Cloud unterscheidet. Welche Vor- oder Nachteile gehen mit damit einher?

zum Beitrag
Interview mit IFS zum Thema: Cloud-Software

Interview mit IFS zum Thema: Cloud-Software

Das Interesse von Unternehmen an Cloud-Software wächst schon seit langem – doch besonders während der aktuellen Corona-Krise kommt diesem Thema viel Aufmerksamkeit zu. Viele Unternehmen sind daher auf der Suche nach umfassenden Cloud Lösungen, die ihnen nicht nur jetzt, sondern auch in Zukunft weiterhelfen. Wir haben sechs Fragen vorbereitet, die unsere Leser interessieren.

zum Beitrag
Backup, Storage, Managing – Wie funktioniert der effiziente Schutz vor Datenverlust?

Backup, Storage, Managing – Wie funktioniert der effiziente Schutz vor Datenverlust?

Datenverlust – für viele Unternehmen eine Katastrophe, wenn sie keine verlässlichen Backups erstellt haben. Und das ist bei zu vielen Konzernen der Fall. Die Gefahr ist präsenter als viele denken, dabei ist effizienter Schutz nicht schwierig umzusetzen – wenn man weiß wie.

zum Beitrag