Produkt

Mobile Security

© serpeblu - fotolia

Expertentipps

Wie Sie Ihr Unternehmen vor Zero-Day-Angriffen schützen

Angriffe, die das sogenannte "Window of Opportunity" ausnutzen, welches durch neu entdeckte Software-Sicherheitslücken entsteht, bezeichnet man als Zero-Day-Angriffe. Dabei zeichnet sich das Vorgehen der Hacker dadurch aus, dass sie den Angriff…

© fotolia.com

Studie

CIOs fühlen sich angreifbarer als noch vor fünf Jahren

Mehr als drei Viertel erfahrener IT-Führungskräfte aus Deutschland, Frankreich und…

© pterwort - fotolia

Cyber-Angriffe

Lange Reaktionszeiten verursachen exorbitante Kosten

Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker…

© alphaspirit - fotolia

Wie Hacker vorgehen

Im Fokus von Advanced-Persistent-Threats

Gezielte Spionage-Angriffe durch Hacker treffen längst nicht nur Großunternehmen oder…

© Igor Normann

Digitale Identität

Wenn der Kühlschrank im Internet als Hund auftaucht

Man kann davon ausgehen, dass ein Unternehmen die Wachstumsmöglichkeiten der digitalen…

© Tamas Zsebok - fotolia

Vier Tipps zu Halloween

Wie vertreibe ich böse Geister aus dem unternehmenseigenen WLAN?

Jedes Jahr zu Halloween erstehen sie aufs Neue auf: Vampire, Ghuls, Zombies, Geister,…

© Brian Jackson - fotolia

Staatliche Hacker

Facebook warnt User vor Überwachung

Kürzlich verkündete Facebook, seine User von jetzt an zu informieren, falls der Verdacht…

© fs - fotolia

Sicherheit

Intelligente Datenverschlüsselung

Die intelligente Verschlüsselung gewinnt an Bedeutung, wenn es darum geht, Daten vor…

© alphaspirit - fotolia

Privileged-Access-Management

Schlüssel zum Königreich

Bei den endlosen Schlagzeilen, die die kostspieligen und erfolgreichen Angriffe von…

© Gmx

Interview mit Gmx/Web.de zum Thema…

Verschlüsselung voranbringen

Web.de und Gmx haben PGP ("Pretty Good Privacy") in ihre E-Mail-Produkte integriert. Damit…