Firma

Gemalto GmbH Ismaning

© ekostov - fotolia.com

Datenschutz in der Cloud

Deutschland im internationalen Vergleich Spitzenreiter

Schwachstellen wie Meltdown und Spectre zeigen, dass auch Innovation Jahre später zu einem ungeahnten Sicherheitsproblem werden kann. Dabei ist spekulative Befehlsausführung heute bei allen Prozessoren Standard. Die Vorfälle zeigen, welches Risiko…

© roibu - Fotolia.com

Entscheidung gegen Atos

Thales macht das Rennen bei Gemalto-Übernahme

Nachdem der französische IT-Dienstleister Atos seine Kaufabsicht für den…

© alphaspirit - fotolia.com

Zweite Zahlungsdienstleisterrichtlinie

Starke Kundenauthentifizierung im Finanzsektor

Die digitale Revolution verändert fast alle Geschäftsbereiche und der…

© fotolia

Netzwerksicherheit

Netzwerke ohne Grenzen – Was kommt nach dem Perimeter?

Die fortschreitende Vernetzung lässt nach und nach die Grenzen von Firmennetzwerken…

© fotolia.com

Kommentar von Gemalto

Yahoo als Musterbeispiel für schlechte IT-Sicherheit

Neue Erkenntnisse belegen, dass Nutzerkonten nach dem dritten Angriff im Dezember 2016…

© duncanandison/fotolia.com

Gemalto-Studie

Datenmissbrauch: Konsumenten sehen Unternehmen in der Pflicht

Gemalto gibt die Ergebnisse seines "2016 Data Breaches and Customer Loyalty Report"…

© Gemalto

Geschäftsmodelle

Software wird der Wachstumstreiber

Im IoT-Zeitalter verliert die Hardware als Erlösquelle immer mehr an Bedeutung – wird…

© alphaspirit / fotolia.com

funkschau ITK-Produkte des Jahres 2016

Lösungen für M2M-Kommunikation und das IoT

Sie bauen oder betreiben Lösungen für das Internet of Things, oder haben dies vor? Dann…

© Lensman300 - fotolia

Cybersecurity-Trends 2016

Worauf Firmen sich im kommenden Jahr gefasst machen müssen

In den ersten sechs Monates dieses Jahres wurden mehr als 200 Millionen Datensätze…

© Gemalto

Leserwahl ITK-Produkte 2015, M2M-Lösungen…

Gemalto: "Cinterion Secure Element "

Im Laufe der nächsten fünf Jahre wird die Anzahl vernetzter Geräte laut Experten um ein…