Chefsache
Digitales
Security
Technology
Blog-Posts zum Thema
«Security (3)»
26.03.2019
|
Ivan Kovac
Zugriff auf wichtige Daten und eine Erste-Hilfe-Forensik
Endpoint Detection and Response (EDR) übernimmt die Arbeit von geschultem Fachpersonal. Unternehmen erhalten so mehr Know-how, ohne weitere Mitarbeiter…
Security
Machine Learning
Sicherheitsbedrohung
Sophos Intercept X Advanced
IT-Sicherheit
Cyberangriff
6.03.2019
|
Lukas Studer
Netzwerksicherheit: Das Ende des Perimeters?
Neue Anwendungen, Arbeitsweisen und Geräte stellen die Netzwerksicherheit vor neue Herausforderungen. Das klassische Perimeter-Sicherheitskonzept muss…
Netzwerksicherheit
Security
Sicherheitskonzept
Bytes+Business
TechOnly
Perimeter
IT-Infrastruktur
6.09.2018
|
Lukas Studer
Eigeninteresse und DSGVO zwingen zum Handeln
Cyberattacken, Datenlecks, Ausbeutung (Exploits) von Schwachstellen in Hard- und Software: Diese Bedrohungen gehören zunehmend zum Geschäftsalltag. Den…
Security
Informationssicherheit
DSGVO
GDPR
EU-Datenschutzverordnung
Bytes+Business
6.08.2018
|
Michael Hediger
first frame an der Microsoft Inspire 2018
Was für uns wichtig war
Security
Teamarbeit
Microsoft Inspire
Bytes+Business
Modern Workplace
9.04.2018
|
Lukas Studer
Security Transformation – das Umdenken der Sicherheitsbranche
Die Digitalisierung ermöglicht es Geschäfte schneller und schlanker abzuwickeln. Dies verändert auch die Wettbewerbsbedingungen. Unternehmen müssen…
Security
Fortinet
Digitale Transformation
IT-Sicherheit
Security Transformation
28.03.2018
|
Jörg Koch
Wieso E-Mails verschlüsselt werden sollten
Am 25. Mai 2018 endet im EU-Raum die zweijährige Übergangsfrist für die Datenschutz-Grundverordnung (DSGVO, engl. GDPR) und sie tritt dann definitiv in…
Security
KMU
Vertrauen
Datensicherheit
Verantwortung
IT-Sicherheit
Cloud
17.11.2016
|
Marco Nicoletti
IT-Sicherheit – automatisch
Weil gegen die Kunst der Verführung oft kein Kraut gewachsen ist, gibt es jetzt die automatisierte, synchronisierte IT-Sicherheit.
Security
Strategie
Vertrauen
Verantwortung
Bedrohungsanalyse
IT-Sicherheit
Hacker
1
2
3
zurück zur Liste