Featured Blogs
Vorsicht vor gefälschten Virenschutz-Programmen
Welche Virenschutz-Software bietet die beste Sicherheit? Wir alle wissen, wie wichtig es ist, unseren Computer mit Sicherheitsprogrammen gegen Viren, Malware,...
Wurden Ihre Daten kompromittiert? Befolgen Sie diese fünf Schritte
Benutzer geben ihre persönlichen Daten aus verschiedenen Gründen an Unternehmen weiter. Ganz gleich, ob sie in ein Hotelzimmer einchecken, per...
So schützen Sie Ihre Kinder vor Live-Streaming-Risiken
Live-Streaming-Apps haben den Markt im Sturm erobert und bieten Benutzern von sozialen Netzwerken die Möglichkeit, überall, jederzeit und mit jedem...
GDPR: Ihr Sicherheitskontrollzentrum (SOC)
Dies ist der vierte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO)...
GDPR: Wichtige Fragen, die Sie Ihrem Cloud-Anbieter stellen sollten
This is the third in a series of blog posts designed to prepare security professionals and business leaders for the...
GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit
Dies ist der zweite Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO)...
Brauchen wir die neue Datenschutz-Grundverordnung?
Ich denke, dass wir die neue Datenschutz-Grundverordnung der Europäischen Union etwas differenzierter und optimistischer betrachten sollten. Wenn die neue Verordnung...
