Produkt

Mobile Security

© babimu - Fotolia.com

Mobile Security

Mit Zertifikaten die wachsende Flut mobiler Apps absichern

Wer lage genug in der IT-Branche tätig ist, wird Veränderungen in Hülle und Fülle miterlebt haben. Jede dieser Veränderungen war unausweichlich, doch manche sind interessanter als andere. So ist beispielsweise der Aufstieg der mobilen Anwendungen…

© fannyes - fotolia

E-Mail-Spam und Ransomware

Sicherheit oder Komfort?

"Sicherheit oder Komfort?" - eine der großen Fragen, der sich IT-Verantwortliche stellen…

© Gajus - fotolia

Security

Ist Scheitern Teil einer Cyber-Sicherheitsstrategie?

Die IT-Umgebung eines Unternehmens zu schützen ist nicht einfach. In den meisten…

© fotolia.com

Cyber-Security

Bedrohung von Webanwendungen durch ungeprüfte Umleitungen

Ungeprüfte Umleitungen (Open Redirects) stellen in modernen Webanwendungen noch immer eine…

© Eco

M2M, IoT, Eco

IoT als Treiber für IT-Security

Eco – Verband der Internetwirtschaft - hat die wichtigsten Treiber für aktuelle…

© alphaspirit / fotolia.com

Von der Digitalisierung profitieren

Schritt halten mit dem digitalen Wandel

Die Digitale Transformation ist in vollem Gange. Täglich werden neue Technologien auf den…

© spaxiax - fotolia.com

Locky, Tesla-Crypt und Co

Kriminellen Virenangriffen effektiv vorbeugen

Die aktuelle Welle an Krypto-Viren sorgt derzeit für viel Aufsehen. Sowohl Endanwender als…

© Alterfalter-fotolia

IT Security Monitoring.

Frühwarnsystem für die IT

Die fortschreitende Digitalisierung ist für Unternehmen Segen und Fluch zugleich.…

© ag visuell - fotolia

Smart Grids

Sichere Komponenten und Netze

In den Kommunikationsnetzen der Stromversorger spielen anwendungskritische Systeme eine…

© frank peters - Fotolia.com

Risk:Value-Studie

Jedes zweite Unternehmen rechnet mit Sicherheitsverletzungen

Mehr als die Hälfte aller befragten Entscheidungsträger in deutschen Unternehmen…