Produkt

Mobile Security

© mindscanner - fotolia.com

Cyber-Security

Endpunkt gut, alles gut

Der Schutz von Mitarbeiter-Laptops ist wichtig, allerdings ist es Endpunkt-Sicherheit nicht gelungen, mit der Entwicklung moderner, zielgerichteter Bedrohungen Schritt zu halten. So können neue Sicherheitslösungen Angriffe auf Endpunkte besser…

© Leo Wolfert - fotolia

Webinar am 10.05.2016

Security-Strategien im Umfeld von Remote Access und Industrie 4.0

In einer zunehmend datenhungrigen und digitalen Welt schützt nur…

© fotokalle - fotolia.com

Verschlüsselung verbieten ist fatal

Warum das Verschlüsselungsverbot die USA auf falsche Pfade führt

Ein durchgesickerter Gesetzentwurf aus dem Büro zweier einflussreicher US-Senatoren will…

© fotolia.com

Post Intrusion Report

Hackerangriffe werden immer unauffälliger

Vectra Networks hat die Ergebnisse seines Post Intrusion Reports vorgestellt. Die Studie…

© tiero - fotolia.com

Security

Die vier größten Application Security-Mythen

Ausgerechnet bei der Sicherheit wird gerne gespart: Nach einer aktuellen Studie gab die…

© Gunnar Assmy - fotolia.com

Schwachstellen in Apple-Mobilgeräten

Wie angreifbar ist iOS wirklich?

Apple wird in diesem Jahr 40 Jahre alt, trotzdem ist die Stimmung getrübt. Vor Kurzem…

© Eugenio Marongiu-fotolia

Netzinfrastruktur

Mobilfunker erfinden sich weiter neu

Die Mobilfunkbranche steht unter Druck wie schon lange nicht mehr. Das liegt zum einen an…

© Nomad_Soul - fotolia

Threat Intelligence

Der Blick auf die Angriffe von morgen

Für Security Teams wird es immer schwieriger, die Abwehrmaßnahmen auf dem aktuellen Stand…

© Deutsche Messe AG

CeBIT 2016 Fazit

Orientierung im Dschungel der Digitalisierung

Positives Fazit der CeBIT-Veranstalter - die Messe hat ihr neues Profil als Business- und…

© momius - fotolia

Kentix und Paessler Roadshow

Die Sicherheit der kompletten IT Infrastruktur immer im Blick

Kentix und Paessler stellen im Juni 2016 bei einer gemeinsamen Roadshow durch Deutschland…