Next Level Security für industrielle Steuerungsnetze auf der Hannover Messe

Rhebo stellt neue Version seines Industrial Protector auf der Hannover Messe vor



Neue Version von Rhebo Industrial Protector fokussiert auf Netzwerkqualität und schlanke Prozesse Netzwerkscore und Wartungsmodus unterstützen gezielt bei der Sicherstellung der Steuerungsnetzverfügbarkeit und -stabilität Rhebo Industrial Protector auf... weiterlesen →

Hacking-Gadgets unter der Lupe

c’t testet die Tools der Hacker



Im Werkzeugkasten eines Hackers findet man erstaunliche Geräte, mit denen er sich fast überall Zutritt verschaffen kann: auf Netzwerke, Rechner oder Smartphones. Noch erstaunlicher ist, dass viele dieser Geräte frei verkäuflich sind. Das Computermagazin... weiterlesen →

Net at Work teilt Praxiserfahrung zu Social Intranets

Moderne Intranets bringen Office 365 und Social Collaboration zusammen / Doch welchen Nutzen können sie bieten und wie führt man sie erfolgreich ein - Tipps aus der Praxis



Die Collaboration-Experten von Net at Work, einem führenden Partner für die Microsoft-Lösungen zur Kommunikation und Zusammenarbeit, berichten aus der Praxis von vielen erfolgreichen Intranet- und Modern-Workplace-Projekten auf der Basis von Microsoft... weiterlesen →

Shreddern Sie noch Streifen?

Dokumente mit personenbezogenen Daten gilt es mit einem IDEAL Aktenvernichter der Stufe P-4 oder P-5 absolut DSGVO- und DIN-konform zu shreddern



Dokumente mit personenbezogenen Daten nur zu zerreißen oder in breite Streifen zu shreddern, genügt nicht mehr. Diese gilt es, absolut DSGVO- und DIN-konform zu schützen. Dies gelingt am besten mit einem IDEAL Aktenvernichter der Sicherheitsstufen P-4... weiterlesen →

Interne Security: mangelhaft

Gefeuerter IT-Mitarbeiter vernichtet durch schwache Security 23 AWS Server seines Ex-Arbeitgebers

„Security wird gerne auf die Abwehr von externen Angriffen reduziert. Doch Security muss auch intern stattfinden, damit fehlgeleitete Personen unter dem Deckmantel des Mitarbeiters keinen Schaden anrichten können. Zugangsberechtigungen, sichere Authentifizierungen... weiterlesen →