Risiken erkennen und abwehren Leitfaden: Wie KMU mit Datenlecks umgehen sollten 22.08.2023 Datenlecks sind nicht nur Großunternehmen ein Problem. Auch kleine und mittelständische Unternehmen sind zunehmend ...
Verbesserte Sicherheitskontrollen Die Zukunft wird passwortlos 16.08.2023 Zusätzliche Authentifizierungsmethoden und Sicherheitskontrollen, die Passwörter in den Hintergrund drängen, ...
Interdisziplinärer Ansatz Wie durcheinander gewürfelte Daten die Sicherheit verbessern 10.08.2023 Da der Arbeitsspeicher eines Computers um ein Vielfaches langsamer darin ist, Daten bereitzustellen als der ...
Doppelt ausgezeichnet Igus gewinnt German Brand Award 2023 24.07.2023 Für die Kommunikation rund um die Iguverse-VR-Plattform hat der Kölner Kunststoffspezialist Igus den renommierten ...
Fünf Angriffsmöglichkeiten Sicherheitslücken in Microsoft-Office-Anwendung entdeckt 26.06.2023 Wer ein wichtiges Word-Dokument sicher digital versenden will, kann es durch eine Signatur schützen – eigentlich. ...
Hardware-Key mit mehr Features Neuer Sicherheitsschlüssel: Swissbit stellt iShield Key Pro vor 02.05.2023 Mit iShield Key Pro hat Swissbit sein Angebot an Hardware-Sicherheitsschlüsseln um ein Modell erweitert, das mehr ...
Lieferketten und Cloud im Visier Diese neun Cybersecurity-Trends bestimmen 2023 15.12.2022 Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Der Krieg ...
223 Milliarden Euro Schaden jährlich Cyberangriff? So kann sich jedes Unternehmen effektiv schützen! 24.10.2022 Ein Hackerangriff ist keine Kleinigkeit: Nicht nur Lösegeldforderungen belasten das betroffene Unternehmen, es kann ...
Plant Asset Management entlang des gesamten Lebenszyklus (Promotion) Aus alten Anlagen das Beste herausholen 07.09.2022 Mit intelligentem Plant Asset Management lässt sich die Wertschöpfung von in die Jahre gekommenen Produktionsstätten ...
Sicherheitsrisiken bei IT-Systemen Wie lassen sich IT-Systeme sicherer machen? 01.07.2022 In unserer vernetzten Welt kommt es auf digitale Infrastrukturen an. Sie werden zur Grundvoraussetzung des täglichen ...