Sortierung: Neueste | Meist gelesen
Hier liegen die Gefahren bei Bitcoin & Co.

Security: Kryptowährungen

Hier liegen die Gefahren bei Bitcoin & Co.

12.09.18 - Blockchain-Technologien ermöglichen bahnbrechende Innovationen wie Kryptowährungen oder Smart Contracts. Doch gleichzeitig werfen sie zahlreiche Fragen in Bezug auf die Sicherheit auf. Wo liegen die Gefahren und wann gelten sie als wirklich sicher?

lesen
Ein Traumpaar: IoT und Edge Computing

Expertenmeinung

Ein Traumpaar: IoT und Edge Computing

30.07.18 - Zwei aktuelle Trends schaukeln sich gegenseitig hoch: Die Verbreitung von Internet of Things (IoT)-Geräten ist der größte Treiber von Edge Computing. Umgekehrt entstehen durch Edge-Technologien neue Anwendungsmöglichkeiten im Rahmen des IoT. Warum ist das so?

lesen
Droht ein weltweites Chaos durch Thingbots?

Studie

Droht ein weltweites Chaos durch Thingbots?

17.05.18 - Die Gefahr, die von angreifbaren IoT-Geräten ausgeht, verschärft sich und wird zunehmend schwerer einzudämmen. Eine aktuelle Studie verzeichnet eine Zunahme um 249 Prozent bei Brute-Force-Angriffen.

lesen
Sicherheit im IIoT und CIoT: Gefahren für die Netzwerke

IoT Security

Sicherheit im IIoT und CIoT: Gefahren für die Netzwerke

26.03.18 - Das IoT bringt zahlreiche Neuerungen für Netzwerke – und für deren Sicherheit. Doch welches Security-Management ist für IIoT und CIoT angebracht und wie kann man der Bedrohung durch Thingbots begegnen?

lesen
Erfolgreich auf Basis der Cloud

Studie

Erfolgreich auf Basis der Cloud

22.02.18 - Der „The Top 50 EMEA Cloud Climbers Report“ zeigt, welche Unternehmen ihre Geschäftsprozesse mit Hilfe der Cloud optimieren. Doch nach wie vor gibt es gewisse Sicherheitsrisiken, die es zu beachten gilt.

lesen
IoT-Trends 2018: „Wettbewerbsfähig mit Hilfe der Cloud“

Andreas Riepen, F5 Networks

IoT-Trends 2018: „Wettbewerbsfähig mit Hilfe der Cloud“

26.01.18 - Ein zentrales Thema für 2018 ist laut Andreas Riepen die Cloud. Er zeigt auf, warum auch traditionelle Unternehmen mehr auf Cloud-Dienste setzen sollen und wie man der Sicherheitsproblematik begegnen kann.

lesen

Kommentare