17.12.2020 | 09:45
 
Im Browser öffnen
 
 
 

17.12.2020 | 09:45

 
 
 

Security

 
 
     
 
 

Facebook

 

Xing

 

Twitter

 
 

 
 
Insider-Bedrohungen

Die unterschätzte Gefahr

Insider Threats, also Bedrohungen, die fahrlässig oder vorsätzlich den eigenen Mitarbeitern zuzuordnen sind, stellen für Unternehmen ein erhebliches Risiko dar und sind schlimmstenfalls der Untergang einer Organisation. Welche Gefahren im Detail von innen lauern und wie man diesen begegnet.

  Mehr  
 
 
 
     
 
 
 
Gastkommentar zum EuGH-Urteil

Sicherheit ohne Abhängigkeit

 
 

 

Das Aus des "Privacy Shield" macht deutlich: Europäische Daten lassen sich in den USA nicht mit Vereinbarungen vor dem Zugriff Dritter schützen. Europäische Firmen brauchen jetzt eine rechtssichere Grundlage für ihre cloudbasierten Geschäftslösungen, unabhängig von machtpolitischen Interessen.

  Mehr  
 
 
     
 
 
 
Sicherheit in der Public Cloud

Das Prinzip der geteilten Verantwortung

 
 

 

Spätestens mit Corona hat die Nutzung von Cloud-Diensten einen gewaltigen Schub erfahren, auch in KMU. Ein wesentlicher Punkt wird dabei aber oft übersehen: Die Absicherung der Cloud obliegt nicht nur dem entsprechenden Cloud-Anbieter, sondern ebenso dem Nutzer der Cloud.

  Mehr  
 
 
 
 
 

17. Türchen öffnen und gewinnen!

 
 

ANZEIGE

 

Damit es nicht mehr so lange ist bis Weihnachten, verlosen funkschau und ICT CHANNEL im ITK-Adventskalender jeden Tag einen von vielen tollen Preisen. Wir drücken die Daumen!

  Mehr  
 
 
 
     
 
 
 
Cyber Resilience

Überlebensfaktor Widerstandsfähigkeit

 
 

 

Widerstandsfähig gegen Cyberangriffe zu werden, ist für Unternehmen heute überlebenswichtig. Aber wie gelingt dies am besten? Eine Studie von Greenbone Networks und Frost & Sullivan zeigt, was hochresiliente Unternehmen besser machen als andere und welche Empfehlungen sich daraus ableiten lassen.

  Mehr  
 
 
     
 
 
 
Authentifizierung per Stimme

Nur Spielerei?

 
 

 

Jeder Hack, jeder Datenskandal bringt aufs Neue die Unzulänglichkeiten traditioneller Authentifizierungsmethoden aufs Tapet. Besonders beliebt seitens der Kriminellen: gestohlene Passwörter. Mit Stimmbiometrie gibt es eine Authentifikationsmethode, die so einzigartig wie unser Fingerabdruck ist.

  Mehr  
 
 
 
 
 
 

icon

  

Security-Partner

 
 
   
 
 
 

 

 

 

 
 
 
 

 

 

 

 
 
 
 

 

 

 

 
 
 
 

 


 

 

 
 
 
 
 

Facebook

 

Xing

 

Twitter

 
 
 
 

www.funkschau.de

 

Newsletter:
Abmelden | Ummelden

 

Dieser Newsletter wurde an newsletter@newslettercollector.com verschickt und ist für Sie als Bezieher kostenfrei und jederzeit kündbar, ohne dass Ihnen dafür andere als die Übermittlungskosten nach den Basistarifen entstehen. Ihre Daten werden nicht an Dritte weitergegeben.

 

Impressum | Datenschutz | AGB

 

 

© 2020 WEKA FACHMEDIEN GmbH