Hier kommen Ihre täglichen Security-News!
newsletter

Security Update

Tools und Tipps zur DSGVO
Verhaltensregeln nach DSGVO in der Praxis
Während über Datenschutz-Zertifikate nach Datenschutz-Grundverordnung häufig berichtet und diskutiert wird, führen die sogenannten Verhaltensregeln nach DSGVO noch ein Schattendasein, zu Unrecht. Verhaltensregeln sind praktische Instrumente und bereits im Einsatz. Erste genehmigte Beispiele können als Muster dienen. Weitere Verbände und Vereinigungen sollten aktiv werden. weiterlesen

Anzeige

Die Sicherheitslandschaft entwickelt sich kontinuierlich weiter
Wie anpassungsfähig ist Ihre aktuelle Sicherheitsstrategie?
Die jüngste Geschichte und zahlreiche öffentliche, umfangreiche Angriffe sind der Beweis dafür, dass Deutschland im Bereich Cybersicherheit hinterherhinkt. Sie können Ihr Unternehmen, Ihre Kunden – alle Ihre Nutzer – vor Bedrohungen schützen und dabei innovativ sein. So geht’s...
Inhalt

Anzeige

Secure Collaboration
So schützen Sie Ihre vertraulichen Dokumente
Sichere Zusammenarbeit an Dokumenten zwischen Mitarbeitern, Abteilungen und Unternehmen ist kritisch für den wirtschaftlichen Erfolg. Beachten Unternehmen dies nicht, riskieren sie hinter dem Wettbewerb zurückzufallen. weiterlesen
IT-Security Management & Technology Conference 2019
Diebstahl DSGVO-relevanter Daten verhindern
In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden. weiterlesen

Anzeige

Der ungebetene Gast im Unternehmensnetzwerk
Mit Automated Endpoint Security die Kill Chain durchbrechen
In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. Weiterlesen
Die beliebtesten Artikel der Woche

Wichtige Windows-Updates sogar für Windows XP

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Intel bestätigt CPU-Sicherheitslücken

Wurmkur für Windows XP bis Server 2008

Modernes Identity and Access Management
Selbstbestimmte Identitäten dank Blockchain
Selbstbestimmte Identitäten sollen den Missbrauch und den Diebstahl von Identitäten erschweren und ihn weniger lukrativ machen. Eine der Infrastrukturelemente hierfür können Distributed-Ledger-Technologien sein. Ihr dezentraler Ansatz ermöglicht deutlich umfassendere, effizientere und sicherere Lösungen gegen Betrug als herkömmliche zentrale Systeme. weiterlesen
Aktuelle Bildergalerien

Globales Zentrum für Datenschutz in München eröffnet

Whitelisting statt Virenscanner

Hacker übernehmen Raffinerien und Hochregallager

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Wie finden Sie unseren Newsletter? Jetzt bewerten:
 
Vogel Logo Facebook Twitter Xing linkedin linkedin
Impressum    Datenschutz    Kontakt    Mediadaten
Falls der Newsletter nicht korrekt angezeigt wird, klicken Sie bitte hier.
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden.