Best Practices IoT Security: Fünf Tipps für den Umgang mit Schatten-IoT

Stellen Sie sich ein Krankenhaus mit Hunderten von vernetzten Kühlschränken vor, die von ahnungslosen Abteilungen angeschafft wurden.

Weiterlesen

Tipps zur Sicherheit in Rechenzentren: Wie Data-Center-Betreiber Ausfälle vermeiden

Der laute Ton beim Auslösen der Gaslöschanlage legte kürzlich in Schweden stundenlang ein Rechenzentrum lahm. Solche Katastrophen lassen sich nur durch gezielte Vorsorge inklusive Planung und Einrichtung eines Notbetriebs verhindern.

Weiterlesen

Best Practices IoT Security: Fünf Tipps für den Umgang mit Schatten-IoT

Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können.

Weiterlesen

Tipps von IDC kurz vor dem DSGVO-Stichtag : Was Unternehmen im Hinblick auf den „Stand der Technik“ beachten sollten

Die wenige Tage bis zum Inkrafttreten der neuen DSGVO sollten Unternehmen gut nutzen, um ihre aktuelle Position in Bezug auf die DSGVO-Compliance noch einmal kritisch zu prüfen und gegebenenfalls feinzujustieren.

Weiterlesen

Tipps von IDC: In 5 Schritten zum Next Generation Data Center

Unternehmen müssen im Zuge der digitalen Transformation ihre IT-Infrastruktur umfassend modernisieren, das haben die meisten Organisationen auch erkannt, wie sich an den Ergebnissen der IDC Studie „Next Generation Datacenter in Deutschland 2018“ ablesen lässt.

Weiterlesen

Tipps zur DSGVO: Keine Angst vor dem europäischen Datenschutz!

Die neue Datenschutzgrundverordnung (DSGVO) tritt am 25. Mai 2018 in allen EU-Mitgliedsstaaten in Kraft und bringt den Datenschutz in der Europäischen Union auf ein einheitliches Niveau.

Weiterlesen

Tipps von IDC: In fünf Schritten zu mehr Mobile Security

Angesichts der rasant steigenden Verbreitung mobiler Endgeräte in den Unternehmen wird es auch in Zukunft nicht einfacher werden, Daten und Informationen sicher bereitzustellen.

Weiterlesen

Palo Alto Networks empfiehlt User-to-IP-Mapping-Strategie: 5 Tipps für die nutzer­basierte Zugriffskontrolle

Ein Unternehmen muss wissen, wer die Netzwerkbenutzer sind und welche Risiken aus dem jeweils verwendeten Gerät hervorgehen.

Weiterlesen

Goldeneye Ransomware: Die Bedrohung erkennen, Mitarbeiter warnen, Infektion verhindern

Derzeit gibt es noch kein Entschlüsselungstool, um von Goldeneye chiffrierte Dateien zu befreien. Mit unseren Tipps verhindern Sie eine Infektion aber im Vorfeld oder stoppen die Verschlüsselung frühzeitig.

Weiterlesen