Mehr Sicherheit durch Zwei-Faktor-Authentifizierung
Passwörter mit geringer Komplexität – die nie gewechselt und zudem noch für alle Webseiten, Dienste und Cloud-Services eingesetzt werden – sind für… Mehr lesen
Passwörter mit geringer Komplexität – die nie gewechselt und zudem noch für alle Webseiten, Dienste und Cloud-Services eingesetzt werden – sind für… Mehr lesen
Die Security-Spezialisten von Check Point warnen auf dem CPX-360-Event in Barcelona vor einer Zunahme von Crypto-Mining auf den Geräten der Unternehmen. Neben… Mehr lesen
Check Point stellt das aktuelle Security-Konzept „Infinity Total Protection“ auf dem CPX360-Event in Barcelona vor. Dabei zielt die Sicherheitslösung auf die Angriffe… Mehr lesen
„Meltdown“ macht sich konzeptionelle Schwachstellen im CPU-Design zu Nutze. Um die Performance zu erhöhen, rechnen nicht genutzte CPU-Ressourcen („freie“ Register) schon einmal… Mehr lesen
Oftmals konzentrieren sich die IT-Systemverantwortlichen auf die Bereiche „Software“ und „Netzwerk“, wenn es darum geht, Server, Clients oder Mobilgeräte auf den aktuellen… Mehr lesen
Die Unternehmens-IT wird für die Verantwortlichen immer mehr zum Balanceakt. Die Systembetreuer und EDV-Leiter müssen dabei die unterschiedlichsten Technologien, Methoden und Geräte… Mehr lesen
Die Rolle, die Sicherheit und Privatsphäre heute in der IT und im Privaten spielen, ist nach Meinung von Rubrik enorm. Effektive Sicherheitspraktiken… Mehr lesen
In naher Zukunft müssen die Unternehmen bei Datenverlust richtig „tief in die Tasche greifen“. Denn bis zu vier Prozent des Jahresgesamtumsatzes können… Mehr lesen
Ein detailliertes und ausgefeiltes Berechtigungskonzept stellt einen der Grundpfeiler für eine sichere und zuverlässige IT-Infrastruktur da. Denn es sollte immer nur mit… Mehr lesen
Die IT-Beauftragen, Systembetreuer und Entscheider in den Unternehmen müssen Hand in Hand zusammenarbeiten, um die Sicherheit der Server, Clients und Netzwerkkomponenten sicherzustellen.… Mehr lesen