Unsichtbarer Bargeldtresor: Wie Bargeldbestände im Haus sicher bleiben Scheine und Münzen haben keineswegs ausgedient. Wer regelmäßig größere Beträge in Wohnung oder Geschäft aufbewahren muss, ist gut beraten, für zuverlässigen Diebstahlschutz zu sorgen. Eine sichere und zugleich unverdächtige Tresorlösung kombiniert Wandversteck mit preisgekrönter pylocx-Technologie.
Cyberrisk-Versicherungen: Wann sich Versicherungen für IIoT-Risiken auszahlen Jede Unterbrechung der interkonnektiven Prozesskette kann heute zu einer schweren Betriebsstörung führen, die sich auf Reputation und Bilanz des Unternehmens auswirkt. Sich immer stärker professionalisierende und kommerzialisierende Cyberkriminelle nutzen das aus. Die Frage: Wie schützt man sich?
DDoS der Dinge: Wo DDoS-Attacken mit IoT-Geräten angreifen Unter dem Schlagwort Industrie 4.0 nimmt die Vernetzung in Industriebetrieben Fahrt auf. Der Schutz vor Angriffen auf die IT-Landschaft gehört jetzt ganz oben auf die digitale Agenda. Zu Recht: Schäden durch DDoS-Attacken sind eine allgegenwärtige Bedrohung, die es nicht zu unterschätzen gilt.
IT-Sicherheitsexpertin: Wie Critical Response Teams um Frauen werben Cyberkriminalität ist auf dem Vormarsch. Bei der Polizei, vor Gericht und in der Wirtschaft werden deshalb Expertinnen gesucht, die den Online-Gangstern Einhalt gebieten. Das berufliche Spektrum reicht von der gewieften Webpolizistin bis zur Entwicklerin von Forensiksoftware.
Internationale Telefonnummern validieren: Wie Firmen in Echtzeit prüfen, wer am Apparat ist Während Maschinen selbstständig Daten austauschen, gerät ein Telefonat mit der Firma viel zu oft zum Hindernislauf: Veraltete Durchwahlen, falsch zugeordnete Nummern und zweifelhafte Anrufer sind Stör- und Risikoquellen. Eine Cloud-Lösung kann internationale Telefonnummern aber in Echtzeit validieren.
Kommunale Informationssicherheit: Wie ISIS12 für kleinere Kommunen funktioniert Speziell für den Mittelstand und Verwaltungen hat das Bayerische IT-Sicherheitscluster ein kostengünstiges Managementsystem für IT-Sicherheit entwickelt. ISIS12 ist zudem die optimale Ausgangsbasis für die Zertifizierung nach dem Standard ISO 27001 und für die Anforderungen der Datenschutzgrundverordnung der EU.
Security Bilanz 2017: Wie Behörden in der Security Bilanz 2017 abschneiden Seit dem letzten Jahr hat sich in Bezug auf die IT-Sicherheit in Deutschland nur wenig getan. Diesen Eindruck vermitteln die Ergebnisse der diesjährigen Security Bilanz Deutschland, in der sich über 500 Unternehmen und öffentliche Verwaltungen zum Stand ihrer IT- und Informationssicherheit äußerten.