Produkt

Mobile Security

© Frank Peters - 123RF

Pseudonymisierung

Daten inkognito

Manche Arbeitsbereiche in Unternehmen offenbaren erst auf den zweiten Blick einen Bezug zur EU-DSGVO: beispielsweise Testen, Testautomatisierung und die Überwachung von IT-Systemen und Netzwerken. Eine Lösung ist die Pseudonymisierung von…

© Dmitry Kalinovsky -123rf

Standard für IoT-Security

Heilsamer Schock für die IoT-Sicherheit

Es war ein Schock als ein massiver DDoS-Angriff mit Hilfe von tausenden infizierten…

© ightwise - 123RF

PSD2 und Open Banking

Schreckgespenst oder Chancenbringer?

Google, Amazon und Facebook setzen mit der Ausweitung ihres Geschäftes auf weitere…

© Pixel Embargo - fotolia.com

EU-DSGVO

Wie setze ich die DSGVO am besten um?

Es herrscht Hektik in der IT-Abteilung: Ein Cyberangriff wurde festgestellt. Zwar wurden…

© eugenesergeev - fotolia.com

Cybersecurity

Sicherheit durch Virtualisierung

Mit klassischen Lösungen können Sicherheitsrisiken nicht zuverlässig ausgeschlossen…

© Brian Jackson - fotolia.com

2-Faktor-Authentisierung

Smartphone statt Smartcard

Zum wahren Flaggschiff der Authentisierung in Unternehmen hat sich die Smartcard…

© Alena Saklakova - 123RF

10 Fragen

Checkliste für die EU-DSGVO

Stellen Sie sich vor, es ist der 25. Mai und die Datenschutzbehörde klopft an Ihre Türe.…

© Galina Peshkova - 123RF

Incident Response Plan

Cyber-Kriminalität: Richtiges Verhalten bei DDoS-Angriffen

DDoS-Attacken werden häufiger und komplexer. So mussten Unternehmen in Deutschland im…

© alphaspirit/fotolia.com

Datenschutz

EU-DSGVO: Deutschland hinkt hinterher

Endspurt – ab 25. Mai ist die EU-Datenschutzgrundverordnung (DSGVO) verpflichtend. Im…

© Fotolia / duncanandison

Elektronische Gehaltsabrechnung & DSGVO

Was Unternehmen beachten müssen

Die Schonfrist für die EU-DSGVO ist fast abgelaufen. Welche Prozesse müssen angepasst…