Produkt

Mobile Security

© Endpoint Protector

Security-Tipps

Wie die Einführung von Data Leak Prevention gelingt

Komplexe Security-Lösungen wie Systeme für Data Leak Prevention unterbinden Datenverlust und Datendiebstahl durch Mitarbeiter. Allerdings scheitert die Implementierung einer Lösung häufig an der Befürchtung, das System mit den bestehenden Ressourcen…

Mobile Solutions

Vodafone bietet Ende-zu-Ende-Verschlüsselung für Textnachrichten

Netzbetreiber Vodafone hat seine Sprachverschlüsselungs-App „Secure Call“ erweitert. Die…

© Norbert Preiß (funkschau)

Sicherheit

Die fünf größten Mythen der Cyber Security

Die Angst vor Cyber-Attacken ist allgegenwärtig. Täglich berichten Medien über…

© Ivelin Radkov - fotolia

Cyber-Security

Aufgedeckt - Drei Mythen der IT-Sicherheit

Das Bermuda-Dreieck, der Yeti, das Monster von Loch Ness. Es gibt viele mystische Dinge…

© fotolia.com

Internet der Dinge und der Schutz unserer…

Die digitale Welle kommt oder: Wie aus der Welle kein Tsunami wird

Wir leben in einer Zeit, in der alles möglich scheint, und fast keine aktuelle Technologie…

© IBM Research

CeBIT 2016

Besserer Passwortschutz dank neuartiger Kryptographie

Die neue Kryptographie-Technologie, die Airlock Entwickler zusammen mit IBM Research…

© Bild: fs Quelle: adimas - fotolia

Connected-Car

Embedded SIEM - damit der Hacker nicht das Auto lenkt

Seit einem Vortrag auf der Hackerkonferenz Black Hat im August 2015 bereitet…

© Brian Jackson - fotolia

IT-Security

Reagieren statt ignorieren

Sicherheitsthemen wie Malware-Schutz, Mobile-Device-Management oder Cloud-Security…

© Brainloop

Kommentar: Safe Harbor-Reloaded

Wenn der Bock zum Gärtner gemacht wird

Nachdem der Europäische Gerichtshof das Safe-Harbor-Abkommen im Oktober kippte, war die…

© Thomas Otto - fotolia

IT-Security reicht nicht aus

Sicherheit aus dem Keller holen

IT-Sicherheit ist schon lange kein Randthema mehr, denn die Digitalisierung hat inzwischen…