Zutrittskarten mit Mitarbeiterfotos – Was ist zu beachten?
Elektronische Zutrittskontrollen in Form von Zutrittskarten, die an ein Lesegerät gehalten werden um den Zutritt zu gewähren, sind ein beliebtes…
Elektronische Zutrittskontrollen in Form von Zutrittskarten, die an ein Lesegerät gehalten werden um den Zutritt zu gewähren, sind ein beliebtes…
Kaum einer der Experten für IT-Sicherheit und Datenschutz kennt sie, die Suchmaschine die wohl jeder Cyberkriminelle gebookmarked haben wird: SHODAN,…
HP hat im Rahmen seiner fortlaufenden Studie „Internet of Things“ verschiedene Smartwatches unter die Lupe genommen und auf ihre IT-Sicherheit…
Wie sicher ein System ist, weiß wohl kein Unternehmen so ganz genau, bis es zu einem ernstzunehmenden Cyber-Angriff kommt, bei…
Wie Joshua Drake von Zimperium zLabs herausfand und gegenüber dem Forbes Magazin äußerte, gibt es sieben kritische Schwachstellen im Android…
Mit mehr als 800 Mitgliedsunternehmen ist eco der größte Verband der Internetwirtschaft in Europa. In der IT-Sicherheit 2015 Studie, zeigt…
Heutzutage läuft nahezu die gesamte Kommunikation mit Kunden und Dienstleistern über E-Mail. Oft enthalten diese sensible Daten und wichtiges Firmen-Know-How….
Was hilft die beste Firewall und das modernste Virenprogramm, wenn die Mitarbeiter in Sachen IT-Sicherheit nicht ausreichend sensibilisiert sind. Hier…
Vertreter der nationalen Sicherheitsbehörden – wie NSA, CIA und Konsorten – forderten bei einer Anhörung vor dem US-Senat dass ihnen…
Wie das ZDF aufdeckte ist es für Kriminelle möglich, an die hochsensiblen Sozialdaten, wie Arztbesuche oder Medikation, der Gesundheitskarten zu…