Featured Blogs
Können Apple-Computer Viren bekommen?
Viele Benutzer bevorzugen einen Mac gegenüber einem PC. Nicht nur wegen der problemlosen Synchronisation mit sämtlichen Apple-Geräten, sondern auch weil...
Vorsicht vor gefälschten Virenschutz-Programmen
Welche Virenschutz-Software bietet die beste Sicherheit? Wir alle wissen, wie wichtig es ist, unseren Computer mit Sicherheitsprogrammen gegen Viren, Malware,...
Wurden Ihre Daten kompromittiert? Befolgen Sie diese fünf Schritte
Benutzer geben ihre persönlichen Daten aus verschiedenen Gründen an Unternehmen weiter. Ganz gleich, ob sie in ein Hotelzimmer einchecken, per...
So schützen Sie Ihre Kinder vor Live-Streaming-Risiken
Live-Streaming-Apps haben den Markt im Sturm erobert und bieten Benutzern von sozialen Netzwerken die Möglichkeit, überall, jederzeit und mit jedem...
Ihr Telefon wurde gehackt? Das können Sie tun
Laut einer kürzlichen Studie schauen wir durchschnittlich 52 Mal pro Tag auf unser Smartphone1, ein wenig überraschendes Ergebnis, da wir damit mittlerweile so gut wie alles erledigen: von Chats...
GDPR: Ihr Sicherheitskontrollzentrum (SOC)
Dies ist der vierte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO)...
GDPR: Wichtige Fragen, die Sie Ihrem Cloud-Anbieter stellen sollten
This is the third in a series of blog posts designed to prepare security professionals and business leaders for the...
GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit
Dies ist der zweite Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO)...
Brauchen wir die neue Datenschutz-Grundverordnung?
Ich denke, dass wir die neue Datenschutz-Grundverordnung der Europäischen Union etwas differenzierter und optimistischer betrachten sollten. Wenn die neue Verordnung...