Produkt

Mobile Security

© Elnur Amikishiyev-123rf

Security-Lifecycle

Nachhaltige IT-Sicherheit

Insellösungen sind in der IT-Sicherheit nicht mehr zeitgemäß. Kompromisslose IT-Sicherheit können nur integrierte End-to-End-Sicherheitslösungen und -Services bieten. Eingebettet sein müssen sie in ein durchgängiges Security-Lifecycle-Modell, das…

© spaxiax - fotolia.com

APT-Assessment

Ist die IT bereits kompromittiert?

Eine hunderprozentige Sicherheit kann und wird es nicht geben. Zu rasant ist die…

© Kaspars Grinvalds - fotolia.com

Mobiles Büro

Mobil arbeiten, Datensicherheit wahren

Die Arbeit wird erledigt – und doch sind die Mitarbeiter unterwegs oder gar zuhause: Ein…

© fotolia.com

Auf Sicherheit programmiert

Security by Design

Der wirtschaftliche Schaden durch Angriffe auf die Unternehmens-IT ist enorm. Das Problem:…

© fotolia / kasto

Neuer Vortrag – aktualisiertes Programm

Security-Neuzugang für funkschau congress

Zwei Tage vor dem funkschau congress erweitert Martin Stemplinger von BT das Programm um…

© convisum - 123RF

Nachbericht zum Axis Roundtable

Smart Building - in der Theorie ganz einfach

Welche Systeme sind zukunftsfähig? Wie verbreitet ist das Fachwissen im Bereich…

© NuernbergMesse/Frank Boxler

it-sa 2016

Bestmarken für die IT-Sicherheit

Die Bedeutung von IT-Sicherheit führt Unternehmen spiegelt sich in der it-sa wider: Die…

© mindscanner - fotolia.com

Netzneutralität und Cybersicherheit

Die neue Rolle der Internet Service Provider

Die Netzneutralität ist eines der grundlegenden Prinzipien des Internets. Das Konzept,…

© Stormshield

Endpoint Security

Die bösen Jungs werden immer besser

Einen Mangel an Security-Anbietern gibt es nicht, dennoch kommen stetig neue Unternehmen…

© Luca Bertolli - 123RF

Ransomware

Geld oder Daten

Simplocker, Locky und Keranger haben eines gemeinsam: Sie infizieren als Ransomware…