Blogbeiträge zur Kategorie VPN

Sicher, flexibel, skalierbar: Eine zeitgemäße VPN-Infrastruktur stellt einen wichtigen Grundpfeiler in modernen IT-Umgebungen dar. Eine umfassende Vernetzung begleitet jeden von uns nicht erst durch das vermehrte Arbeiten im Homeoffice. Ausgefeilte Endpoint Policies bilden für Unternehmen einen Stützpfeiler, um die eigene Infrastruktur vor Cyber-Angriffen zu schützen. Auch Technologien wie die Zwei-Faktor-Authentifizierung sorgen für zusätzliche Sicherheit, sowohl im privaten als auch beruflichen Umfeld. Zahlreiche neue Sektoren wie Industrial Control, Smart City oder Edge-Anwendungen sind außerdem nur durch moderne Kommunikationsmethoden und sicheren Fernzugriff möglich. Bleiben Sie mit unseren umfangreichen Blog-Beiträge, News-Stories und Hintergrund-Berichten zu allen VPN-Neuigkeiten auf dem Laufenden.

VPNs können Datenschutzbedenken zerstreuen

Hochkarätige Datenangriffe auf Unternehmen, wie Mossack Fonseca, Target, Home Depot und Wendy’s, zusammen mit Kontroversen in der Regierung, wie etwa im Fall Edward Snowden und dem gerichtlichen Verfahren des FBI gegen Apple nach dem Anschlag in San Bernadino, haben das ...

Mehr Anonymität mit Tor und VPN?

Tor (The Onion Router) gilt als eines der wichtigsten Werkzeuge für Anonymität im Internet. Der Serververbund, zusammen mit dem entsprechenden Protokoll und den Clients, erschweren die Rückverfolgung von Nutzern sehr stark.

Ärger im Laden? Denken Sie an VPN!

Sicherheitslücken im Einzelhandelssektor sind bereits seit einigen Jahren fast ständig in den Schlagzeilen. Den Angriffen auf große Einzelhandelsunternehmen wie Target, Neiman Marcus und The Home Depot im Jahr 2014 folgten 2015 die Angriffe auf Dungarees, Starbucks, CVS, Toys R ...

Gefahren an öffentlichen Hot Spots

Deutschland wird in Sachen Digitalisierung des öffentlichen Raumes immer weiter abgehängt, heißt es – weil es zu wenige Hot Spots gibt. Die Abschaffung der Störerhaftung ist nun politisch beschlossen, das heißt die Tür für das Abmahngeschäftsmodell schließt sich und damit werden ...

Blog-Archiv

Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.