Produkt

Mobile Security

© David Molina - 123RF

Privatsphäre und Netzwerk-Management

Big-Data-Analyse und Privatsphäre – ein Widerspruch?

Die Möglichkeiten Nutzerdaten aus Telekommunikationsnetzen zu analysieren, sind zwar nahezu unendlich, dennoch muss der Schutz der Privatsphäre unbedingt beachtet werden. Netzwerkanalyse-Systeme stellen sicher, dass der Nutzer auch bei…

© Cocus, Shutterstock

Notruf-Lösung von Cocus

Schnelle Hilfe auf Knopfdruck

Eine neue Notruflösung fürs Handy soll die Sicherheit von Behörden- oder…

© Ton Snoei - 123RF

AV Endpoint Protection

Zentral gesteuerte Sicherheit

IT-Verantwortlichen in kleinen und mittelständischen Unternehmen fällt es oft schwer, die…

© konstantynov - 123RF

Was Cyberkriminelle 2017 vorhaben

Die schlechten Vorsätze fürs neue Jahr

Das Jahr 2016 wird als das Jahr der Online-Erpressung in die (Cyber-)Geschichte eingehen.…

© Denis Ismagilov - 123RF

Automatisierte Verteidigungsmechanismen

Die Mathematik der Cybersicherheit verändern

Der Europäische Rat hat am 17. Mai 2016 neue Vorschriften zur Verstärkung der Sicherheit…

© Fotolia / monsitj

Enterprise Search

"Anfang der künstlichen Intelligenz"

Der Österreicher Enterprise Search-Anbieter Mindbreeze will über seine Appliance die…

© Fortinet

Interview mit Fortinet

Die Segmentierung des Netzwerks

In der Vergangenheit "bestand eine Sicherheitsstrategie hauptsächlich aus stärkeren…

© funkschau

Cybersecurity

Landkarte mobiler Bedrohungen

Mobile Bedrohungen sind für Unternehmen ebenso ein Risiko wie für Verbraucher, denn oft…

© fotolia.com / Maksym Yemelyanov

Die wichtigsten Herausforderungen 2017

Cybersecurity-Checkliste für Unternehmen

Sicherheit im digitalen Zeitalter wird zu einem zunehmend hochkomplexen Thema. Immer…

© Ion Chiosea - 123RF

Interview

"Wir brauchen Bündnisse für IT-Sicherheit"

Im Zuge der Digitalisierung darf auch die IT-Security nicht vernachlässigt werden - doch…