Integration von Sicherheitsprozessen - GRC-Tools im produktiven Einsatz
Die Einhaltung gesetzlicher Anforderungen, die Durchführung von Audits und Assessments, ebenso wie die Umsetzung des int…
Die Einhaltung gesetzlicher Anforderungen, die Durchführung von Audits und Assessments, ebenso wie die Umsetzung des int…
Noch vor wenigen Jahren wurde IT-Sicherheit in der OEffentlichkeit eher als ein Thema fuer Experten und UEbervorsichtige…
digitronic computersysteme gmbh antwortet darauf mit einem klaren NEIN. Seitdem bekannt wurde, dass die NSA wie auch…
Unter dem Codewort "PRISM" führt die US-amerikanische National Security Agency (NSA) ein Programm zur Überwachung und Au…
. - Fast die Hälfte der befragten Frauen schützen ihr Smartphone mit einem Passwort - Deutsche Unternehmen setzten be…
Kommunikationssoftware von Global IP Telecommunications bietet die Möglichkeit vollkommen sicherer Datenübertragung. Se…
Etwa eine Million Schädlinge sind darauf aus, Android-Systeme anzugreifen. Das unabhängige Antivirentestlabor AV-TEST ha…
Eine aktuelle Umfrage deckt auf, dass rund jeder zehnte Deutsche schon einmal sein Notebook verloren hat - 3,5 Millionen…
"Ist die Cloud sicher genug für uns?" Diese Bedenken hört man heutzutage bei vielen Unternehmen. Datendiebstahl ist in d…
Eine aktuelle Umfrage des Datenschutzexperten Varonis zeigt, dass mehr als 40 % der Befragten keine oder nur unzureichen…