Zutrittskarten mit Mitarbeiterfotos – Was ist zu beachten?
Elektronische Zutrittskontrollen in Form von Zutrittskarten, die an ein Lesegerät gehalten werden um den Zutritt zu gewähren, sind ein beliebtes…
Elektronische Zutrittskontrollen in Form von Zutrittskarten, die an ein Lesegerät gehalten werden um den Zutritt zu gewähren, sind ein beliebtes…
Kaum einer der Experten für IT-Sicherheit und Datenschutz kennt sie, die Suchmaschine die wohl jeder Cyberkriminelle gebookmarked haben wird: SHODAN,…
HP hat im Rahmen seiner fortlaufenden Studie „Internet of Things“ verschiedene Smartwatches unter die Lupe genommen und auf ihre IT-Sicherheit…
Wie sicher ein System ist, weiß wohl kein Unternehmen so ganz genau, bis es zu einem ernstzunehmenden Cyber-Angriff kommt, bei…
Wie Joshua Drake von Zimperium zLabs herausfand und gegenüber dem Forbes Magazin äußerte, gibt es sieben kritische Schwachstellen im Android…
Mit mehr als 800 Mitgliedsunternehmen ist eco der größte Verband der Internetwirtschaft in Europa. In der IT-Sicherheit 2015 Studie, zeigt…
Heutzutage läuft nahezu die gesamte Kommunikation mit Kunden und Dienstleistern über E-Mail. Oft enthalten diese sensible Daten und wichtiges Firmen-Know-How….
Was hilft die beste Firewall und das modernste Virenprogramm, wenn die Mitarbeiter in Sachen IT-Sicherheit nicht ausreichend sensibilisiert sind. Hier…
Vertreter der nationalen Sicherheitsbehörden – wie NSA, CIA und Konsorten – forderten bei einer Anhörung vor dem US-Senat dass ihnen…
Die „Gedankenpolizei“ aus dem dystopischen Roman 1984 ist das staatliche Überwachungsinstrument das allein schon den Gedanken oder den Wunsch einer…