Hilfreich

Category: Hilfreich

  • Effektive Maßnahmen zur Vermeidung von Risiken beim Remote-Zugriff

    ·

    Effective measures to avoid risks during remote access

    Effektive Maßnahmen zur Vermeidung von Risiken beim Remote-Zugriff In der heutigen zunehmend digitalisierten Welt ist der sichere Remote-Zugriff auf Unternehmensdaten unerlässlich. Doch mit dieser erhöhten Mobilität und dem Zugriff von verschiedenen Standorten aus kommen auch neue Risiken. Hier erfahren Sie, wie eine Ende-zu-Ende-Verschlüsselung, insbesondere durch die Cloud-Lösungen von Scramble, dabei helfen kann, diese Risiken zu…

  • Welche Dateien sollten Sie verschlüsseln?

    ·

    Which files should you encrypt?

    Welche Dateien sollten Sie verschlüsseln? Neue Untersuchungen von IBM zeigen, dass die finanziellen Auswirkungen von Datenschutzverletzungen weltweit weiterhin besorgniserregend sind. Die durchschnittlichen Kosten für Unternehmen infolge solcher Vorfälle haben sich im Vergleich zu vor zwei Jahren um einen beträchtlichen Prozentsatz erhöht. Eine Flut von Sicherheitsvorfällen im letzten Sommer verdeutlichte die Ernsthaftigkeit der Lage, als Millionen…

  • Wie eine Zero-Knowledge Verschlüsselung Geschäftsrisiken reduziert

    ·

    How zero-knowledge encryption reduces business risks

    Reduzierung der Geschäftsrisiken durchZero-Knowledge Verschlüsselung Zero-Knowledge Verschlüsselung ist ein Konzept in der Kryptographie, das darauf abzielt, sensible Informationen zu schützen, indem es sicherstellt, dass keine der beteiligten Parteien, einschließlich des Dienstanbieters, die unverschlüsselten Daten sehen oder darauf zugreifen können. Mit anderen Worten: Bei der Zero-Knowledge Verschlüsselung hat der Dienstanbieter oder die Plattform keinerlei Kenntnis über…

  • What is Phishing?

    ·

    What is Phishing?

    Was ist Phishing? Phishing-Angriffe sind eine Form von betrügerischen Angriffen, die über E-Mails, Textnachrichten, Telefonanrufe oder Websites durchgeführt werden. Ihr Ziel ist es, Menschen dazu zu verleiten, Malware herunterzuladen, vertrauliche Informationen preiszugeben oder andere Handlungen vorzunehmen, bei denen Sie selbst oder Ihr Unternehmen Cyberkriminalität ausgesetzt wird. Erfolgreiche Phishing-Angriffe können zu Identitätsdiebstahl, Kreditkartenbetrug, Ransomware-Angriffen, Datenschutzverletzungen und…