Produkt

Mobile Security

© serpeblu - fotolia

Studie Angriffstechniken im Cyberraum

Das Handwerkszeug der Hacker

Lightcyber stellt im Cyber Weapons Reports 2016 die meistgenutzten Tools von Cyberkriminellen vor. Die Untersuchungen zeigen, dass in 99 Prozent der Fälle die Angreifer nach der Penetration der Netzwerke nicht auf Malware zur Aushöhlung und Abtastung…

© Tamas Zsebok - fotolia.com

Security Intelligence optimal planen

Schluss mit Datengräbern

Mehr als die Hälfte der weltweiten Kosten für Internetkriminalität gehen auf das Konto von…

© Sergey Nivens - fotolia

Applikationssicherheit

Anwendungen schützen statt Mauern bauen

Schwachstellen in Webanwendungen sind eine große Gefahr für den Datenschutz - und das…

© Nmedia - fotolia.com

Network Monitoring

Die digitale Transformation meistern mit Cloud Assurance

Cloud Computing ermöglicht neue Geschäftsmodelle und krempelt ganze Branchen um. Wer…

© Kaspars Grinvalds - fotolia.com

Sommer, Sonne, Sicherheit

10 Tipps für sicheres Reisen mit Smartphone, Tablet und PC

Die Sonne hierzulande scheint nur in Teilzeit zu arbeiten - viele Deutsche pilgern im…

© fotokalle - fotolia.com

Google-Lauschangriff

Google sammelt Metadaten beim Telefonieren über Android

Wer mit einem Android-Smartphone telefoniert, hat eingewilligt, dass die Metadaten aller…

© Sashkin - Fotolia

Expertentipps

Drei Tipps für mehr Cloud-Sicherheit

Immer mehr Unternehmen setzen mittlerweile auf Cloud-Anwendungen, um Kosten zu senken.…

© Tarox

Managed Security Services

Den Experten vertrauen

Information Security Manager Patrick Andreas von Tarox ist davon überzeugt, dass Managed…

© Kzenon/fotolia.com

Niemals auf Erpresser eingehen

Nein zu Ransomware

Ransomware und kein Ende – immer wieder gibt es Nachrichten zu neuen Varianten der…

© fotolia_olly

Predictive Monitoring

Monitoring ist nicht gleich Monitoring

Reaktives Monitoring ist immer noch Stand der Dinge in der IT. Die Zukunft heißt aber…