Produkt

Mobile Security

© david_leshem - fotolia

Tipps zum Umgang mit dem Safe Harbor-Abkommen

Safe Harbor - Das müssen Unternehmen jetzt beachten

Wie geht es weiter nach dem Fall des Safe-Harbor-Abkommens? Diese Frage stellen sich derzeit viele international tätige Unternehmen – leider gab es darauf auch beim IT-Gipfel keine Antwort von der Bundeskanzlerin.

© fs-fotolia

Endpoint-Security

Schutzmöglichkeiten für die Schwächsten im Glied

IT-Sicherheitsbeauftragte machen sich Sorgen: 80.000 Sicherheitsvorfälle in 61 Ländern…

© Africa Studio - fotolia

IT-Gefahren an der Ladentheke

Angriffe am Point-of-Sale erkennen und vermeiden

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an…

© funkschau

ITK-Produkte des Jahres 2015

Die Sieger der funkschau-Leserwahl

Die funkschau-Leserwahl „ITK-Produkte des Jahres“ hat sich zu einer der größten Umfragen…

© Sergey Nivens - fotolia

Penetrationstest

Sechs Tipps für Security-Pentesting

Neue Gesetze und Vorschriften, wie beispielsweise das EU-Datenschutzgesetz oder das…

© Distrikt3 - fotolia

Anwendungen in Gefahr

Koordinierte Reaktion auf Sicherheitsvorfälle

In der vergangenen Woche wurde die "pushTAN"-App der Sparkasse gehackt. Die Nutzer sind…

© alphaspirit - fotolia

Aller guten Dinge sind 10

Die verrücktesten Datenverluste 2015

Auch dieses Jahr präsentiert Kroll Ontrack, Experte für Datenrettung und E-Discovery,…

© G Data

Bösartige Webseiten am häufigsten aus dem Bereich…

Vorsicht vor Viren aus der Internetapotheke

Im Herbst haben laufende Nasen, Fieber, Halsschmerzen und Co. Hochsaison. Auf der Suche…

© lassedesignen - fotolia.com

Wie Mitarbeiter die Cloud nutzen

Datenschutzproblem Mitarbeiter

Der Einsatz von Cloud-Storage-Diensten zum effizienten Datenaustausch hat in Unternehmen…

© Foto-Ruhrgebiet - fotolia.com

Top 3

Die größten Sicherheitsrisiken im Healthcare-Bereich

Der Healthcare-Bereich rückt zunehmend in das Fadenkreuz von Hackern und Cyberkriminellen.…