• Sicherheit

Admin Istrator 16/08/2018 Lesezeit 6 Minuten

Cybersicherheit nutzt Machine Learning, um das zu tun, was Mensche…

Die KI-Forschung entwickelt sich rasant weiter. Ziel ist es, eine permanente, proaktive Wachsamkeit bereitzustellen, um somit den komplexen Bedrohungen...

Tektonika Staff 02/08/2018 Lesezeit 5 Minuten

Vorbeugen oder Recovery: Wie sollten die knappen Ressourcen zur Cy…

Die immer komplexer werdenden Cyberangriffe haben eine lebhafte Debatte über die besten Abwehrstrategien ausgelöst. Michael Keller, 13. März 2018 Bei...

Tektonika Staff 26/07/2018 Lesezeit 4 Minuten

Wo Cyberkriminelle zuerst eindringen wollen

Die mit dem Internet verbundenen Endgeräte Ihres Netzwerks sind bei Hackern ganz beliebte Schlupflöcher. Michael Keller, 13. März 2018 Die Dinge waren...

  1. 1

Jasmine W. Gordon 05/07/2018 Lesezeit 5 Minuten

Alexa für Business: Geniale Technologie oder ein Sicherheits-Albtr…

Sollten Sie Ihr IT-Netzwerk um eine smarte Technologie der nächsten Generation erweitern? In jedem Fall sollten Sie diese gründlich überprüfen, bevor...

  1. 2

Tektonika Staff 25/05/2018 Lesezeit 3 Minuten

DSGVO – Sind Sie compliant?

Am 25. Mai 2018 tritt die Datenschutz-Grundverordnung (DSGVO) in Kraft. Daher läuft die Uhr für alle Unternehmen, die persönliche Daten von EU-Bürgern...

Tektonika Staff 22/05/2018 Lesezeit 4 Minuten

Verzichten Sie nicht auf IoT-Sicherheit und Schulungen

Von der Smartwatch bis hin zu Smart Home-Anwendungen: IoT-Sicherheit betrifft Sie genauso, wie alle anderen auch. Allerdings ist den meisten Benutzern...

  1. 3

Jasmine W. Gordon 15/05/2018 Lesezeit 5 Minuten

SMS-Phishing ist die neue Bedrohung

Zunehmend setzen Hacker auf einen Risikofaktor, der erstaunlich wenig mit Technik zu tun hat: SMS-Phishing, auch als Smishing bekannt.

  1. 2