Mobile cyber threats: start with a blank page
Mobile Cyberbedrohungen: bei Null anfangen
Sowohl in der realen Welt als auch im digitalen Umfeld geht es bei Sicherheit um so viel mehr als nur um physische Schutzmaßnahmen oder das Überprüfen von Anmeldeinformationen. Es beginnt bereits mit dem Design dessen, was Sie schützen möchten, ob das nun Städte und Gemeinden oder Geräte und die dazugehörigen Infrastrukturen sind. Stuart Constable zeigt, warum Ihre Systeme von Grund auf für Sicherheit konzipiert sein müssen.
it security solutions and data protection
IT Security Solutions & Digital Data Protection
Security and Data Protection for the Digital World
Strengthening the weakest link
Das schwächste Glied stärken
Sie sind nur so sicher wie Ihr schwächstes Glied, und für viele Unternehmen ist das größte Risiko ihre Lieferkette. Sie brauchen Lösungen, bei denen Sicherheit in jede Phase integriert ist, mit der Gewährleistung, dass Ihre Sicherheitslieferkette durchgehend geschützt ist und alle Anforderungen erfüllt. Stuart Constable sucht das schwächste Glied.
Beastly Threats eGuide
eGuide: Physical threats to data security and how to defend against them
In this eGuide, we’ll look at physical security threats to which every computer – whether desktop PC, laptop or tablet – is vulnerable, and show you how to guard against them.

Andere Themen basierend auf Ihren Interessen

Artikel zu Big Data

Forget the future: intelligent transformation is already at work
Vergessen Sie die Zukunft: die intelligente Transformation ist bereits im Gange
Die intelligente Transformation ist da und lässt die digitale Transformation alt aussehen. Doch wenn Sie bereits an der digitalen Transformation beteiligt sind – und wer ist das nicht? – wo hört die digitale auf und wo beginnt die intelligente?
high performance computing
Why you should care about high-performance computing
Computational performance impacts outcomes. And outcomes impact business.

Artikel zu Transforming Productivity

javascript how not to host hacker
Wie man gewagten Hackerangriffen vorbeugt … und andere Geschichten
Wie kann sich die Cybersicherheit so weit entwickeln, dass sie auch in der Lage ist, bislang unbekannte Bedrohungen zu bekämpfen? Um in Zukunft sicher zu sein, muss man aus der Vergangenheit lernen, lautet die Devise. Das ist jedoch ein bisschen viel verlangt, wenn sich die Herausforderungen ständig ändern. Cyberkriminelle scheinen genauso schnell neue Angriffsmethoden zu entwickeln, wie Unternehmen neue Sicherheitsmaßnahmen einführen. Ein Casino wurde zum Beispiel kürzlich über ein IoT-fähiges Thermomete
There’s no workplace like home
Der beste Arbeitsplatz ist zu Hause
Dank kontinuierlicher Fortschritte in der Breitbandtechnologie, beim mobilen Computing und bei Kollaborationslösungen wird unternehmensexternes Arbeiten – ständiger Anlass für Sorgen bei vielen konservativen Managern – seit einiger Zeit technisch immer unkomplizierter. Noch wichtiger ist jedoch, dass es auch wirtschaftlich immer attraktiver wird, schreibt Gareth Kershaw …
Digital first strategies: farewell technology, you’re like the air that we breath now
Digital First-Strategien: Ade Technologie, du bist schon so selbstverständlich wie die Luft zum Atmen.
In dem Pixar-Filmklassiker Die Unglaublichen erklärt der selbst ernannte Superschurke Syndrome: „Wenn jeder super ist, heißt das, dass keiner es ist.“ So verhält es sich auch mit der Technologie. Wenn alle eine digitale Transformation hinter sich haben, wie können Unternehmen dann noch ihre Rentabilität steigern?