Ein starkes Passwort trägt mit dazu bei, dass persönliche Daten geschützt bleiben. Erstaunlicherweise kommt bei Nutzern Komfort weiterhin vor Sicherheit.
Weiterlesen
Eine analytische Betrachtung aus der Praxis, die Mitgliedern der Geschäftsleitung helfen kann, die richtigen IT-Entscheidungen zu treffen – Teil III: Abhängigkeiten
Weiterlesen
Erkenntnisse aus der Praxis, damit Mitglieder der Geschäftsleitung und IT-Verantwortliche eine gemeinsame Sprache finden – Teil II: Standards
Weiterlesen
Christoph Jaggi mit einer analytischen Betrachtung, welche der Geschäftsleitung und IT-Entscheidern zu mehr Durchblick verhilft – Teil I: Produkte
Weiterlesen
Das ist ein Fazit des Bundesamtes für Sicherheit in der Informationstechnik – der aktuelle Bericht zur Lage der IT-Sicherheit in Deutschland hat es in sich.
Weiterlesen
Was prüft FIPS, was prüft Common Criteria, was prüft NIAP, was prüft ein Security Assessment? Was ist ein sicheres Gerät, was ist ein sicheres Produkt?
Weiterlesen
Kolportierte Mythen halten sich hartnäckig – unser Gastautor Hagen Pollmüller stellt fünf der verbreitetsten Mythen über Biometrie auf den Prüfstand eines Faktenchecks.
Weiterlesen
Was auf der E-Mail draufsteht, muss nicht unbedingt drin sein – ein Startup bringt die Technologie, welche die authentische, geprüfte Herkunft einer E-Mail sicherstellt.
Weiterlesen
Robin Hood tut Gutes im Sherwood Forest, Green Arrow kämpft für die Armen in Star City, der Hacker mit der 600-Millionen-Dollar-Beute sieht sich in derselben Liga.
Weiterlesen
Unsere Website verwendet Cookies, um Ihr Online-Erlebnis zu optimieren. Mit der weiteren Nutzung dieser Website, stimmen Sie der Verwendung von Cookies zu. Weitere Details finden Sie in unserer Datenschutzerklärung.