Suche

Das WLAN-Käuferhandbuch

Jeder Markt verändert sich früher oder später. Aktuell ist das in der Branche für Anbieter von B2B WLAN-Lösungen der Fall. Die Szenarien, die sich dem Markt dabei bieten, könnten unterschiedlicher nicht sein. Es gibt Firmen, die simple, stabile Always-On-Konnektivität brauchen und das zu einem bezahlbaren Preis. Andere wiederum haben Anforderungen, die weit über eine reine Konnektivität hinausgehen. 

Die Geister, die man ruft

Gerade zu Halloween ist es ja durchaus möglich, dass das traute Heim von dem einen oder anderen Spuk und frech fordernden Quälgeistern heimgesucht wird. Aber während man letztere gut mit süßen oder sauren Bonbons bestechen kann, gibt es andere Spuk-Spezies, die unsichtbar und wirklich gruselig sind: Hacking-Attacken auf das eigene Smart Home beispielsweise.

Die 10 gruseligsten Schwachstellen

Die Ergebnisse des State-of-Software-Security-Reports von Veracode sind alarmierend: 88 Prozent der Java-Anwendungen enthalten demnach mindestens eine Komponente, die sie für Cyberangriffe verwundbar macht. Grund dafür ist die fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen.

Wie KMU die DSGVO-Lücke schließen können

Fast die Hälfte (46 %) der großen KMU ist umfassend über die DSGVO informiert, verglichen mit lediglich einem Drittel (32 %) der kleineren KMU. Trotzdem die DSGVO für KMU eine beträchtliche Herausforderung darstellt, lohnt es sich, die Mühen der Compliance auf sich zu nehmen. 

Leitfaden zur Einhaltung der EU-DSGVO

Wie ein persönlicher Trainer soll dieser Leitfaden Sie unterstützen und eine Struktur für eine effektive Umsetzung bieten. Der Leitfaden entwickelt eine Art Plan für die notwendigen Änderungen, führt Sie zum Wesentlichen und sorgt für die erfolgreiche Einhaltung der EU-DSGVO. 

Anzeige
Anzeige