Hosting-Cloud-Infrastruktur
-
Die Geschichte der Online-Sicherheit – von Captcha bis MFA
Remote Work hat die IT-Infrastruktur unsicherer und anfälliger für Cyberangriffe gemacht. Ein Rückblick über 50 Jahre Sicherheit im Internet.
-
4 Jahre DSGVO: Mit Passwörtern kann es keinen Datenschutz geben
Am 25. Mai 2018 trat die DSGVO in Kraft. Haben sich Datenschutz und Cybersicherheit seitdem verbessert?
-
Cyberstalking: Wie wir unsere Mitmenschen online ausspionieren
Facebook, Instagram und Twitter sind die beliebtesten Social-Media-Apps, um im Internet zu spionieren
-
Die Bedeutung von Open Source
Open Source ist längst ein Begriff, der uns allen bekannt ist. Täglich begegnet uns im Alltag eine Open-Source-Software.
-
Password-Day: Das Passwort gehört in die Geschichtsbücher verbannt
Der Welt-Passwort-Tag will die Passwortsicherheit erhöhen. Tatsache ist jedoch, dass kein Passwort der Welt sicher ist.
-
Welt-Passwort-Tag 2022
Unternehmen müssen Passwort-Sicherheit auch auf die soziale Sphäre ausdehnen
-
Gesundes Misstrauen: Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist
Wenn es um die Sicherheit von Daten und Systemen geht, steckt die neue Arbeitswelt voller Gefahren.
-
Connected TV: Das sollten Werbetreibende beachten
Immer mehr Verbraucher nutzen Smart TVs. Für Werbetreibende eine wertvolle Möglichkeit, neue Zielgruppen zu identifizieren und Reichweite aufzubauen.
-
In Sachen Cyber-Bedrohungen führen alle Wege zur Identität
Eine einzige kompromittierte Identität reicht aus, um Schäden in Millionenhöhe zu verursachen.
-
Das papierlose Büro: Die letzte Hürde ist gefallen
Swisscom Trust Services erläutert die Vorteile von papierlosem Arbeiten – sowohl aus ökologischer als auch aus wirtschaftlicher Perspektive.
-
Machine Learning und KI: Ein neues Abenteuer für Werbetreibende
Der Marketing-Branche fällt es oft schwer, aus ihrem gewohnten Umfeld auszubrechen. Dabei ist es die Mühe wert, denn es gibt so viel zu gewinnen.
-
Unternehmen überschätzen die Wirksamkeit ihrer IT-Sicherheit
Trotz angespannter Sicherheitslage sind viele IT-Verantwortliche überzeugt, auf Cyberangriffe gut vorbereitet zu sein.
-
5 Schritte für eine stärkere IT-Sicherheit
Vorsicht ist besser als Nachsicht. Das gilt vor allem für die IT-Sicherheit. Sonst drohen folgenschwere Cyberangriffe.
-
5 Tipps für die Einführung von Asset Tracking
Mit lückenloser Kontrolle über Betriebsmittel in Lager und Produktion wird Asset Tracking in Zukunft eine der führenden Technologien werden.
-
Das hält der Koalitionsvertrag für die Digitalwirtschaft bereit
Die Ampelkoalition hat sich auf einen Koalitionsvertrag geeinigt, bei dem die Digitalisierung eine zentrale Rolle spielt.
-
So nutzen Sie 3D-Modelle für ein innovatives Produkt-Marketing
3D-Modelle sind eine wertvolle Ressource, um sich durch innovatives Marketing von der Konkurrenz abzuheben
-
Unerwartete Kosten einer Cloud-Migration
Bei Cloud-Strategien liegen die Tücken im Detail – es sei denn Unternehmen wappnen sich mit Umsicht und Analysen gegen böse Überraschungen.
-
Erfolgsfaktor Internetsicherheit
Wie Micro Businesses digital durchstarten und mit ihrer Website sicher im Netz auftreten.
-
Handbuch IT-System- und Plattformmanagement
Handlungsfelder, Technologien, Managementinstrumente, Good Practices