Produkt

Mobile Security

© tashatuvango - fotolia

IT-Sicherheitsbedrohungen und Trends

Sicherheitsprognosen für 2016

Die Schnelligkeit und Effektivität von Angriffen aus dem Cyber-Space nimmt stetig zu: Immer wieder finden Cyber-Kriminelle neue Wege, um Netzwerke anzugreifen und sich Zugang zu sensiblen Daten und Informationen zu verschaffen. Check Point Software…

© sester1848 / zaschnau - fotolia

Zugriff für Unbefugte verboten

Schutz vor virtuellem Bankraub

Spektakuläre Fälle von virtuellem Bankraub melden die Medien in regelmäßigen Abständen.…

© pict rider - fotolia

Sandboxing

Einzelhaft für Schadsoftware

Erfolgreiche Angriffe auf die Unternehmens-IT entfalten oft eine desaströse Wirkung. Um…

© fotomek - Fotolia.com

Security-Heartbeat

Jetzt sprechen Firewall und Endpoints miteinander

Sophos hat den ersten Synchronized-Security-Schutz gegen die immer raffinierteren…

© fs-fotolia

Smart-Building-Security

Gefahren durch das Internet-of-Things im Smart-Office

Das Internet der Dinge und die Quantified-Self-Bewegung haben zu einer Explosion von…

© Phimak - fotolia

Zwei-Faktor-Authentifizierung

"Hacker tragen gerne Schafspelz!"

Unsere Haustür. Hinter ihr fühlen wir uns sicher. Sie ist Bollwerk gegen unerwünschte…

© nito - fotolia

Öffentliches WLAN

Angst vor dem Hacker als Sitznachbar steigt

Wer nicht gerne fliegt, musste zum Verreisen früher in die Bahn oder in Auto steigen. In…

© fs-fotoliaschau

Smart-Devices

Wearables: Mehr als nur schmückendes Beiwerk

Die neuen Wearables heizen den Mobility-Trend an. Doch eignen sie sich auch als mobiles…

© serpeblu - fotolia

Expertentipps

Wie Sie Ihr Unternehmen vor Zero-Day-Angriffen schützen

Angriffe, die das sogenannte "Window of Opportunity" ausnutzen, welches durch neu…

© fotolia.com

Studie

CIOs fühlen sich angreifbarer als noch vor fünf Jahren

Mehr als drei Viertel erfahrener IT-Führungskräfte aus Deutschland, Frankreich und…