Logo
22.07.2016

Artikel

10 Fehler (und Tipps) bei der Steuerung von Zugangsberechtigungen

Komplexe IT-Landschaften machen eine effiziente und flexible Berechtigungsverwaltung für Unternehmen heute unverzichtbar: Damit die Einführung eines sogenannten IAM erfolgreich wird, hier einige Tipps aus der Praxis.

lesen
Logo
07.04.2016

Artikel

Handlungsempfehlungen für die Cloud Strategie und Cloud Security

Das Thema Industrie 4.0 ist auch ein Sicherheitsthema. Im Interview gibt Hendrik A. Reese, Experte für Cloud Security und -Strategie beim TÜV Rheinland, Handlungsempfehlungen.

lesen
Logo
22.03.2016

Artikel

Handlungsempfehlungen für die Cloud Strategie und Cloud Security

Das Thema Industrie 4.0 ist gerade für Medizintechnikhersteller auch ein Sicherheitsthema. Im Interview gibt Hendrik A. Reese, Experte für Cloud Security und -Strategie beim TÜV Rheinland, Handlungsempfehlungen.

lesen
Logo
17.03.2016

Artikel

Lasermarkierbare Polyimid-Folie

Die lasermarkierbaren Polyimid-Folien von Dynamic Systems verfügen über einen sehr stark haftenden Hochtemperatur-Acrylatkleber und zeichnen sich durch eine hohe physikalische und chemische Beständigkeit gemäß MIL-Std-2016 aus.

lesen
Logo
03.03.2016

Artikel

9 Cyber Security Trends 2016: Mehr Angriffe, neue Ziele und Angriffswege

Wie werden neue Technologien und die sich verschärfende Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich führende Security Analysten und Consultants von TÜV Rheinland in Deuts...

lesen
Logo
02.03.2016

Artikel

9 Trends bestätigen: Internet der Dinge wird für Angreifer zur Fundgrube

Welche neuen Technologien dürfen Wirtschaft und Öffentliche Hand 2016 erwarten – und welche Cyber-Bedrohungen? Security-Experten von TÜV Rheinland aus Deutschland, Großbritannien und den USA haben neun Trends im Feld der Cyber Security identifiziert, die IT-Entscheider kennen sol...

lesen
Logo
29.02.2016

Artikel

9 Trends bestätigen: Internet der Dinge wird für Angreifer zur Fundgrube

Welche neuen Technologien dürfen Wirtschaft und Öffentliche Hand 2016 erwarten – und welche Cyber-Bedrohungen? Security-Experten haben neun Trends im Feld der Cyber Security identifiziert, die IT-Entscheider kennen sollten.

lesen
Logo
29.02.2016

Artikel

9 Trends bestätigen: Internet der Dinge wird für Angreifer zur Fundgrube

Welche neuen Technologien dürfen Wirtschaft und Öffentliche Hand 2016 erwarten – und welche Cyber-Bedrohungen? Security-Experten von TÜV Rheinland aus Deutschland, Großbritannien und den USA haben neun Trends im Feld der Cyber Security identifiziert, die IT-Entscheider kennen sol...

lesen
Logo
26.02.2016

Artikel

Das Problem der Anderen

Die Digitalisierung des deutschen Maschinen- und Anlagenbaus schreitet unaufhaltsam voran, dadurch entstehende Sicherheitslücken sind digitale tickende Zeitbomben. Zwar nehmen immer mehr Führungskräfte diese Bedrohung war, doch betroffen sind immer nur andere Unternehmen, so die ...

lesen
Logo
26.02.2016

Artikel

9 Cyber Security Trends 2016: Mehr Angriffe, neue Ziele und Angriffswege

Wie werden neue Technologien und die sich verschärfende Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich führende Security Analysten und Consultants von TÜV Rheinland in Deuts...

lesen