Startseite » Archives by category » Computer & Technik » Datensicherheit

Effektiveres Registrieren und Anmelden via Apps – comuny begeistert Business Angels mit pfiffiger B2B-Lösung

Effektiveres Registrieren und Anmelden via Apps – comuny begeistert Business Angels mit pfiffiger B2B-Lösung

Teile diese Meldung

Ob Bankkonten, digitale Verträge, personalisierte Tickets oder elektronische Patientenakten: Immer mehr Unternehmen müssen ihre Kunden stärkeren Sicherheitsüberprüfungen unterziehen, wenn sich diese an digitalen Services anmelden. Einfach Benutzername plus Passwort reichen häufig nicht mehr aus. Obendrein ist besonders die Organisation sicherheitsrelevanter Nutzerdaten und Passwörter für Unternehmen anspruchsvoll, technisch aufwändig und teuer.…

IT Security Camp – Remote im Mai 2021

IT Security Camp – Remote im Mai 2021

Teile diese Meldung

Das Training mit Christian Schneider, der als freiberuflicher Whitehat-Hacker, Trainer und Security-Coach tätig ist, richtet sich an Pentesting- und DevSecOps-interessierte Entwickler:innen, Test Engineers und DevOps Engineers, die an einem Intensiveinstieg in IT-Security interessiert sind. Die Teilnehmer:innen erlernen in drei Tagen nach dem Basiswerkzeug tiefere offensive Fähigkeiten sowie defensive Techniken zur…

CBL Datenrettung über Fehler im Umgang mit RAID – Alte Festplatten machen RAIDs anfällig

CBL Datenrettung über Fehler im Umgang mit RAID –  Alte Festplatten machen RAIDs anfällig

Teile diese Meldung

Je nach RAID-Konfiguration können eine oder mehrere Festplatten eines RAID-Servers ausfallen und der Server läuft weiter. Die Daten der ausgefallenen Platte werden auf einer Ersatzplatte aus den Informationen wiederhergestellt, die auf den anderen Platten verteilt sind. Zu Fällen für CBL Datenrettung werden RAIDs, wenn vorher weitere Platten ausfallen. Das Rebuild…

Schwere Sicherheitslücken im Exchange-Server gefährden Ihren IT-Betrieb

Schwere Sicherheitslücken im Exchange-Server gefährden Ihren IT-Betrieb

Teile diese Meldung

softScheck…

Höchstes Maß an Informationssicherheit seit 2005

Höchstes Maß an Informationssicherheit seit 2005

Teile diese Meldung

Die CSP GmbH & Co. KG legt seit vielen Jahren besonderes Augenmerk auf Datensicherheit. Für Kunden bedeutet die Zertifizierung durch die TÜV Süd Management GmbH sowohl mehr Sicherheit in der Phase vor der Softwareimplementierung als auch beim späteren Betrieb ihrer IT-Lösung. Das Softwarehaus gewährleistet mit der Einhaltung der Vorschriften unter…

IT-Sicherheit und Datenschutz in Zeiten von Corona-Homeoffice – WMC und CARMAO schließen Partnerschaft

IT-Sicherheit und Datenschutz in Zeiten von Corona-Homeoffice – WMC und CARMAO schließen Partnerschaft

Teile diese Meldung

Die IMS, GRC und Datenschutzlösung QSEC® von WMC bietet eine workflowgestützte Softwareunterstützung zur Umsetzung umfassender Compliance und Informationssicherheit in Unternehmen aller Größenordnungen. Im Rahmen dieser Kooperation unterstützt CARMAO durch seine Beratungsexpertise Unternehmen bei der Einführung des ganzheitlichen Informationssicherheitsmanagementsystems QSEC®. Die Schwerpunkte liegen dabei in den Bereichen der Unternehmensresilienz bzw. organisationalen…

asvin entwickelt Lösung zur Sicherung von KI-Datenlieferketten

asvin entwickelt Lösung zur Sicherung von KI-Datenlieferketten

Teile diese Meldung

Das Szenario ist aus Krimis bekannt: Attentäter kapern einen Partyservice, betreten als Lieferanten getarnt unbemerkt von der Security ein Gebäude und richten unter den Partygästen ein Massaker an. Nach einem vergleichbaren Muster haben Cyberkriminelle kürzlich im Rahmen des Solarwinds-Hacks weltweit die Kunden des Software-Unternehmens angegriffen: In ein Update der Solarwinds-Netzwerksoftware…

Was kostet der Schutz der Privatsphäre

Was kostet der Schutz der Privatsphäre

Teile diese Meldung

Gemäß einer Befragung des Value Added Distributor für IT-Sicherheitslösungen RED EAGLE bei seinen Kunden ist der Schutz privater Daten keineswegs so hoch priorisiert, wie der von Unternehmensdaten. Ein Fehler der doppelt teuer werden kann. Zum einen richten extrahierte persönliche Arbeitnehmer:Innendaten auch für Arbeitgeber:Innen einen großen Schaden an. Aus allen einzelnen…

Mein Handy, mein Chat, meine Daten!

Mein Handy, mein Chat, meine Daten!

Teile diese Meldung

Das sagt Christian Ullrich, Head of Business Development bei RED EAGLE, einem Value Added Distributor für IT-Sicherheitslösungen. „Das Thema WhatsApp schafft gerade eine enorme Sensibilisierung. Aber: Informationen werden überall verarbeitet, nicht nur bei WhatsApp. Der Gedanke, es betreffe ja nur die Privatgeräte, kann für Arbeitgebende zu einem kostspieligen Irrtum werden.…

GRC Management-Governance, Risk & Compliance – Professioneller IT-Sicherheit-Ratgeber

GRC Management-Governance, Risk & Compliance – Professioneller IT-Sicherheit-Ratgeber

Teile diese Meldung

Fabian Sachs gibt den Lesern in "GRC Management-Governance, Risk & Compliance" einen Einblick in die Welt der IT-Sicherheit und des Datenschutzes.…

Page 1 of 79123Weiter ›Last »

Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis