Thin Clients und die neue Arbeitswelt

/
Ulrich Mertz, Gründer und Geschäftsführer von Rangee erläutert…

Biometrische Kontaktloskarten

/
Warum biometrische Kontaktloskarten bald der neue Standard sein…

Digitaler Arbeitsplatz: Revolution, Evolution oder Bedrohung?

/
Der digitale Wandel stellt tradierte Muster der Arbeitswelt…

Zehn Schritte zum sicheren Homeoffice

/
Homeoffice ist mehr als nur der Firmenrechner im heimischen…

IT-Sicherheit in Finanzhäusern

/
Cyberattacken gehören inzwischen zum Alltag. Leider. Besonders…

Class Actions auch in der EU?

/
Verbraucher in der EU können künftig in allen Mitgliedsstaaten kollektiv klagen. Die EU hat mit der Richtlinie über Verbandsklagen zum Schutz der Kollektivinteressen der Verbraucher, kurz: Verbandsklagerichtlinie den dafür nötigen Gesetzesrahmen geschaffen.

Proaktive App-Sec-Strategien in unwägbaren Zeiten

/
Gastbeitrag von Florian Thurmann Über den Verlauf dieses…

Heiter und wolkig: Die KIX Cloud

/
Die meisten Unternehmen setzen inzwischen auf Cloud-Services.…

Darum lohnt sich der Blick in die Cyber-Unterwelt

/
Im Kampf gegen Cyberkriminelle haben sich CIOs lange Zeit hinter einer Schutzmauer verschanzt und dabei viele digitale Risiken außerhalb des Perimeters schlichtweg verschlafen. Dabei ist der Blick ins Open, Deep und Dark Web nicht nur aufschlussreich, sondern wesentlich, um Datenleaks überhaupt erst aufzuspüren. Ein Gastbeitrag von Stefan Bange, Countrymanager DACH, Digital Shadows.

Vernetzte Gesellschaft

/
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…

„Wir brauchen eine Immunisierung der IT“

/
Mit einer Plattform die Self Heal, Self Secure sowie Self…

Resilienztraining für Remote Worker

/
Gastbeitrag von Christian Milde Cybersicherheits-Bewusstsein…

Die neue Normalität verlangt von Unternehmen neue Wege

/
Gastbeitrag von Peter Gray, Senior Vice President, Advanced…

Der Wandel ist ein zentrales Merkmal aller Unternehmen

/
Wenn Unternehmen vor Veränderungen stehen, müssen alte Zöpfe abgeschnitten und neue Denk- und Verhaltensmuster entwickelt werden.

MS 365-Einfallstore für Cyberkriminelle

/
Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…

Die Grundsätze sicherer Open-Source-Lösungen

/
Die Vorteile der quelloffenen Software gibt es nicht ohne ein gewisses Sicherheitsrisiko: Schwachstellen können importiert werden. Unternehmen müssen deshalb ein paar grundlegende Regeln beachten.

Innovation gestalten – Hacker engagieren

/
Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.

Hygienevorschriften sicher vermitteln

/
In der Corona-Zeit sind Unternehmen verpflichtet, die Hygienevorschriften der Bundesländer umzusetzen. Kommt es zu einem Ausbruch, ist nachzuweisen, dass gesetzeskonform gearbeitet wird – sonst kann es teuer werden.

Privacy By Design

/
Sam Curry, CSO bei Cybereason kommentiert das Urteil des Europäischen…

Designing Data Trusts

/
Warum jetzt die Zeit ist, Datentreuhänder zu erproben…

Urteil: US-EU-Datendeal ist unwirksam!

/
Dies ist ein Gastbeitrag von Dr. Viola Bensinger und Dr. Johanna…

Gehärtete Container-Lösungen schützen wirksam vor Attacken auf Mobilgeräte

/
Autor: Thomas Mayerhofer* Auch wenn sie ungern darüber reden:…

Digitale Geschäftsmodelle: Banken brauchen Daten-DNA

/
Deutsche Banken müssen lernen, sich in eine Rolle einzufinden, die über das klassische Banking hinausreicht. Sie müssen sich von einem Provider zu einem Innovator entwickeln.

Alles automatisch?

/
Geschäftsprozesse richtig automatisieren

Einfach, flexibel und sicher mobil arbeiten

/
Peter Machat erläutert im Interview, wie einfaches, flexibles und sicheres mobiles Arbeiten jetzt und nach der Krise realisiert werden kann.

Auf geht´s Standort Deutschland

/
„Bounce Forward“ Es wird Zeit, die Dinge neu zu sehen,…

New Work? Aber sicher, einfach und flexibel!

/
Die Zukunft gehört hybridem Arbeiten – im Büro, unterwegs und zuhause. Unternehmen, die Unified Endpoint Management kombiniert mit einem Zero-Trust-Ansatz zum Einsatz bringen, unterstützen diese moderne Arbeitsweise - einfach, sicher und flexibel.

Business-Continuity-Konzepte: Lehren aus der Praxis

/
Wie die Corona-Krise Notfallpläne verbessert und welche Rolle die IT bei der Krisenbewältigung spielt, verrät Dr. Bernhard Braunmüller.

New Work: Hausaufgaben

/
Arbeiten in Zeiten der Pandemie: Wie der Corona- Virus die Digitalisierung beschleunigt und worauf es danach ankommt

Der Sprung in die digitale Zeitrechnung – von Null auf Hundert!

/
Neben all den notwendigen Einschränkungen in unserem Leben und den massiven wirtschaftlichen Einbrüchen wird die Krise einen Prozess in Gang setzen, der vor wenigen Monaten noch undenkbar war und nun nicht mehr umkehrbar ist.