Produkt

Mobile Security

© Norbert Preiß (funkschau)

Sicherheit

Die fünf größten Mythen der Cyber Security

Die Angst vor Cyber-Attacken ist allgegenwärtig. Täglich berichten Medien über kompromittierte Netzwerke sowie Datendiebstahl – und warnen vor gezielten Angriffen, die angesichts ihrer Raffinesse und der vermeintlich unzuverlässigen…

© Ivelin Radkov - fotolia

Cyber-Security

Aufgedeckt - Drei Mythen der IT-Sicherheit

Das Bermuda-Dreieck, der Yeti, das Monster von Loch Ness. Es gibt viele mystische Dinge…

© fotolia.com

Internet der Dinge und der Schutz unserer…

Die digitale Welle kommt oder: Wie aus der Welle kein Tsunami wird

Wir leben in einer Zeit, in der alles möglich scheint, und fast keine aktuelle Technologie…

© IBM Research

CeBIT 2016

Besserer Passwortschutz dank neuartiger Kryptographie

Die neue Kryptographie-Technologie, die Airlock Entwickler zusammen mit IBM Research…

© Bild: fs Quelle: adimas - fotolia

Connected-Car

Embedded SIEM - damit der Hacker nicht das Auto lenkt

Seit einem Vortrag auf der Hackerkonferenz Black Hat im August 2015 bereitet…

© Brian Jackson - fotolia

IT-Security

Reagieren statt ignorieren

Sicherheitsthemen wie Malware-Schutz, Mobile-Device-Management oder Cloud-Security…

© Brainloop

Kommentar: Safe Harbor-Reloaded

Wenn der Bock zum Gärtner gemacht wird

Nachdem der Europäische Gerichtshof das Safe-Harbor-Abkommen im Oktober kippte, war die…

© Thomas Otto - fotolia

IT-Security reicht nicht aus

Sicherheit aus dem Keller holen

IT-Sicherheit ist schon lange kein Randthema mehr, denn die Digitalisierung hat inzwischen…

© Photographee.eu - fotolia

Interview zu Continuous Monitoring

"Es ist an der Zeit einzusehen, dass Prävention scheitern wird"

Prävention allein ist gescheitert. Continuous Monitoring dagegen soll in der Lage sein,…

© Deutsche Telekom AG

Magenta Security-Lösungen

Telekom plant neuen Security-Geschäftsbereich

Die Deutsche Telekom will eine neue Geschäftseinheit für Security-Dienstleistungen gründen…