hardware Tags


Datensafe – Fingerabdruck statt Passwort

Biometrisch gesicherte Medien für hohe Datensicherheit

Ein Datensafe ist die Lösung für alle, die häufig unterwegs sind und die Sicherheit ihrer Daten gewährleistet wissen wollen. Gerade auf Reisen kann es schnell passieren, dass Datenträger wie USB-Sticks oder Festplatten verloren gehen. Geraten sie dann in falsche Hände, ist guter Rat teuer. Wir verraten Ihnen, wie ein Datensafe funktioniert und welche Sicherheitsmechanismen greifen.

Mehr lesen


ClickShare

Sicherheitslücken im beliebten Präsentationssystem

ClickShare ist mit knapp 30 Prozent Marktanteil wohl eines der beliebtesten Präsentationssysteme und dürfte bei unzähligen Unternehmen auf der ganzen Welt im Einsatz sein. Jetzt aber ziehen dunkle Wolken auf. Experten des IT-Sicherheitsunternehmens F-Secure haben gleich mehrere Sicherheitslücken in ClickShare entdeckt, die es Cyberkriminiellen erlauben, das gesamte System in weniger als einer Minute zu hacken.

Mehr lesen


Keylogger

Liest womöglich jemand Ihr Getipptes mit?

Als Keylogger wird Hard- oder Software bezeichnet, die über ein Gerät getätigte Eingaben speichert und weitergibt. Solche „Tasten-Protokollierer“ können sehr unterschiedlich aussehen. Erfahren Sie hier, welche Arten von Keyloggern es gibt und wie Sie diese erfolgreich beseitigen.

Mehr lesen


HSM – Optimierung der IT-Sicherheit

Mit eigenständigen Hardware-Komponenten IT absichern

Mit HSM (Abkürzung für Hardware-Sicherheitsmodul) werden eigenständige Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und dadurch einen hoch verschlüsselten Datenaustausch gewährleisten. Unternehmen, die Ihre IT-Sicherheit optimieren wollen, sollten sich daher mit dem Thema auseinandersetzen. Wir verraten Ihnen, wie die Hardware-Sicherheitsmodule genau funktionieren und welchen Einfluss sie auf die Datenintegrität haben.

Mehr lesen


Schatten-IT ist Risiko für Unternehmen

Warum Unternehmen Schatten-IT proaktiv verhindern sollten

Schatten-IT birgt hohe Risiken für Unternehmen und sollte unter allen Umständen vermieden werden. Ansonsten drohen Sicherheitsprobleme, Steuerungsschwierigkeiten und allen voran ein massiver Kontrollverlust, der nicht nur wirtschaftlich enorme Konsequenten nach sich ziehen kann. Wir verraten Ihnen, was genau hinter dem Begriff Schatten-IT steckt und wie Sie ihre Entstehung mit schnell umsetzbaren Maßnahmen proaktiv vermeiden können.

Mehr lesen


Quantencomputer – schnell, aber unsicher?

Quantentechnik vs. Datensicherheit

Quantencomputer sind die Zukunft – da sind sich Experten auf der ganzen Welt einig. Bis die revolutionären Super-Rechner für die breite Masse verfügbar sind, vergehen noch Jahre. Etwas anderes ist dafür aber gewiss: Beim Thema Datensicherheit besteht schon jetzt Handlungsbedarf. Warum das so ist und welche Branchen schon heute an morgen denken sollten, verraten wir.

Mehr lesen


Google-Quantencomputer

Ist er die Zukunftsmaschine für Unternehmen?

Stolz hat Google jetzt den Beweis für die Überlegenheit von Quantencomputern erbracht: Innerhalb von 200 Sekunden hat der Google-Quantencomputer eine Aufgabe gelöst, für die der schnellste Supercomputer 10.000 Jahre benötigen würde. Da stellt sich die Frage: Sind Quantencomputer die Zukunftsmaschinen für Unternehmen? Wir erklären, was ein Quantencomputer ist und wie er der Wirtschaft dienen könnte.

Mehr lesen


Datensicherheit im Unternehmen

Sicher mit verschlüsselten USB-Sticks

Anzeige

USB-Sticks sind aus der täglichen Arbeit nicht mehr wegzudenken. Doch verlorene oder gar gestohlene USB-Sticks stellen für die Datensicherheit im Unternehmen echte Fallstricke dar und verursachen Schäden in Millionenhöhe. Die Lösung: Hardware-verschlüsselte USB-Sticks der Firma Kingston Technology.

Mehr lesen


Reverse Engineering

Die Nachkonstruktion von eigenen oder fremden Produkten

Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie an Konkurrenzprodukten durch. Erfahren Sie hier, was die Vorteile von legalem Reverse Engineering sind und wann es für Ihr Unternehmen zur Gefahr werden kann.

Mehr lesen