Microsoft 365 bietet Nutzenden die Möglichkeit, ortsunabhängig von jedem unterstützten Endgerät aus zu arbeiten. Auch wenn die Plattform auf den ersten Blick wie ein lückenloses Fu...
Mobile Apps speichern viele persönliche Informationen wie Fotos, Aufnahmen, Notizen, Zahlungs- und Kontodaten oder Standortdaten. Entsprechend wird erwartet, dass mobile Anwendunge...
Schritt-für-Schritt-Anleitung: Verschlüsselung mit Gocryptfs
Linux bietet viele Möglichkeiten, Daten zu verschlüsseln. Eine davon ist Gocryptfs zur Verschlüsselung von Home-Verzeichnissen. Wir zeigen im Beitrag wie das geht.
Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern
Die zunehmende Vernetzung von Systemen, Anwendungen, Maschinen und Produktionsanlagen sowie die Migration in die Cloud verstärken das Risiko, Opfer eines Cyberangriffs zu werden. D...
Die Bedrohungslage im Cyberraum ist laut Bundesamt für Sicherheit in der Informationstechnik weiterhin hoch. Besonders kleine und mittlere Unternehmen, Kommunen und kommunale Betri...
Während der Umgang mit E-Signaturen in manchen Ländern schon zum Geschäftsalltag gehört, liegt Deutschland hinsichtlich einer allgemeinen Akzeptanz noch vergleichsweise weit zurück...
Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den...
Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicher...