Datensicherheit – Kingston Knowledge Center
Lesen Sie hilfreiche Artikel von Kingstons Experten zu Datensicherheit und Verschlüsselung für tragbare Geräte aus dem Archiv sowie zu bewährten Sicherheitsverfahren und Ratschlägen im Bereich Unternehmen und Rechenzentren.
-
Transport und Schutz von Daten außerhalb der Unternehmens-Firewall
Schützen Sie Ihre Daten unterwegs mit dem überlegenen hardwarebasierten AES-Standard 256.
-
Software-Verschlüsselung und Einhaltung gesetzlicher Vorschriften: Preisgünstigere Lösung mit großen Sicherheitsrisiken
Die softwarebasierte Verschlüsselung lässt sich vom Benutzer deaktivieren. Dies kann zu Geldstrafen und Gerichtskosten führen, wenn der Stick verloren geht.
-
Wie man in einer digitalisierten Welt sicher bleibt
Wir befragen Tomasz Surdyk dazu, wie Organisationen in der digitalen Welt sicher bleiben können.
-
FBI warnt: Hacker senden Malware auf USB-Sticks an ihre Zielpersonen
Keine USB-Sticks an Ihren Computer anschließen, von denen Sie nicht genau wissen, woher sie stammen.
-
Was Unternehmen für die Umsetzung der Arbeit im Home-Office benötigen
Was wir von Kingstons Experten und technischen Influencern im Twitter-Chat zur Umsetzung des Home-Office gelernt haben.
-
Ist ein verschlüsselter Speicher erforderlich, wenn man die Cloud nutzt?
Beide, die Verwendung von Cloud-Speicher und die hardwarebasierte Verschlüsselung haben Vorteile.
-
Die 12 besten Tipps für KMU zur Verbesserung der Cybersicherheit
Wir untersuchen 12 wichtige Tipps, die KMU zur Verbesserung der Cybersicherheit ergreifen können.
-
3 Prognosen für Rechenzentren und Unternehmens-IT im Jahr 2022 von Kingston
Wir haben verschiedene Faktoren als mögliche Einflüsse auf die weltweiten Märkte 2022 untersucht.
-
2022: Vorhersagen von Technologieexperten
Das Jahr 2021 war ein Jahr voller Herausforderungen und Innovationen. Doch was wird 2022 bringen?
-
Wie man die Sicherheitslücke für kleine und mittlere Unternehmen schließt
Prof. Sally Eaves teilt ihre Gedanken über die Cybersicherheitslandschaft in KMU und den Bedarf an Bildung und Unterstützung.
-
Nachhaltiges Engagement für Cybersicherheit erforderlich
Bill Mew teilt seine Auffassung darüber mit, inwiefern die größten Sicherheitsherausforderungen das Engagement der Führungsetage erfordern.
-
Befinden Sie sich nahe an der Edge? Warum Edge-Computing Sicherheit benötigt
Rob May spricht darüber, wie nah wir dem Edge-Computing sind und welche Sicherheit es erfordert.