Sam Bocetta
Recent Posts
-
Biometrische Authentifizierung: Vor-/Nachteile sowie Risiken
July 07, 2023Dieser Artikel erläutert, was biometrische Authentifizierung ist und wofür sie eingesetzt wird.
-
Minderung von Schwachstellen in Microsoft Active Directory Certificate Services
June 15, 2023In diesem Blog untersuchen wir die Sicherheitsschwachstellen von Microsoft Active Directory und wie…
-
Zero Trust vs. VPN: Ist für Fernarbeit das eine sicherer als das andere?
March 27, 2023In diesem Artikel gehen wir der Frage nach, ob Zero Trust oder VPNs für die Fernarbeit sicherer…
-
Wie Unternehmen Automatisierung in ihre Datenschutzpraktiken einbinden können
October 08, 2021Wie Unternehmen Automatisierung in ihre Datenschutzpraktiken einbinden können
-
3 Arten von Bedrohungsakteuren, auf die Ihr Unternehmen vorbereitet sein muss
July 02, 2021Bedrohungsakteure sind alle böswilligen Entitäten, die Hacks gegen die Sicherheitsmaßnahmen eines…
-
Wie Sie zahlende Kunden beibehalten, indem Sie die Sicherheitsprozesse an Ihrer Kasse verbessern
March 18, 2021Der Online-Einkauf einer Vielzahl von Produkten und Dienstleistungen ist zur neuen Normalität…
-
Warum SSL/TLS-Zertifikate für die Sicherung mobiler Apps unerlässlich sind
February 26, 2021Mobile Apps sind heute ein fester Bestandteil der Gesellschaft geworden, so sehr, dass die Benutzer…
-
Hat COVID-19 die Cybersicherheitsbranche für immer verändert?
February 24, 2021Noch vor einem Jahr hätten wir uns nicht vorstellen können, wie drastisch sich unser Leben in jeder…
-
Cybersicherheit vs. Cyber-Resilienz – und warum man beide braucht
February 18, 2021Wussten Sie, dass eine durchschnittliche Website täglich 62 Mal angegriffen wird? Unternehmen, die…
-
Was sind Zero-Party-Daten und warum sind sie für Marketer heute so wichtig?
January 15, 2021Marketer konzentrieren ihre Strategien vielleicht mehr als früher auf Daten, aber dies ist nicht…
-
6 Tipps für den sicheren und geschützten Betrieb Ihres KMU in Zeiten des Coronavirus
January 14, 2021Die anhaltende Pandemie hat die Herausforderungen für kleine Unternehmen auf der ganzen Welt…
-
Blockchain: Wiegen die Vorteile die Cybersicherheitsrisiken auf?
January 08, 2021Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als…
-
Spear Phishing und Coronavirus - Wie Sie sich und Ihr Unternehmen schützen können
September 10, 2020Phishing-Angriffe gehören zu den am häufigsten eingesetzten Cyber-Angriffen, weshalb es wichtig ist,…
-
Digitales Contact-Tracing: Vor- und Nachteile
August 27, 2020Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten…
-
Cloud-Sicherheit: Die Top 3 unter den Bedrohungen und was man dagegen tun kann
July 06, 2020Cloud-Sicherheit war bis vor nicht allzu langer Zeit für die meisten Unternehmen zweitrangig. Das…
-
Unterschätzen Sie nicht die Auswirkungen von 5G auf fast alles
June 01, 20205G (5. Generation des Mobilfunks) ist weit mehr als nur der nächste Schritt bei den…
-
Achtung: Fortschrittliche Phishing-Bausätze jetzt im Dark Web erhältlich
December 04, 2018