Produkt

Mobile Security

© pterwort - fotolia

Cyber-Angriffe

Lange Reaktionszeiten verursachen exorbitante Kosten

Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen…

© alphaspirit - fotolia

Wie Hacker vorgehen

Im Fokus von Advanced-Persistent-Threats

Gezielte Spionage-Angriffe durch Hacker treffen längst nicht nur Großunternehmen oder…

© Igor Normann

Digitale Identität

Wenn der Kühlschrank im Internet als Hund auftaucht

Man kann davon ausgehen, dass ein Unternehmen die Wachstumsmöglichkeiten der digitalen…

© Tamas Zsebok - fotolia

Vier Tipps zu Halloween

Wie vertreibe ich böse Geister aus dem unternehmenseigenen WLAN?

Jedes Jahr zu Halloween erstehen sie aufs Neue auf: Vampire, Ghuls, Zombies, Geister,…

© Brian Jackson - fotolia

Staatliche Hacker

Facebook warnt User vor Überwachung

Kürzlich verkündete Facebook, seine User von jetzt an zu informieren, falls der Verdacht…

© fs - fotolia

Sicherheit

Intelligente Datenverschlüsselung

Die intelligente Verschlüsselung gewinnt an Bedeutung, wenn es darum geht, Daten vor…

© alphaspirit - fotolia

Privileged-Access-Management

Schlüssel zum Königreich

Bei den endlosen Schlagzeilen, die die kostspieligen und erfolgreichen Angriffe von…

© Gmx

Interview mit Gmx/Web.de zum Thema…

Verschlüsselung voranbringen

Web.de und Gmx haben PGP ("Pretty Good Privacy") in ihre E-Mail-Produkte integriert. Damit…

© fotolia

Kollege Roboter

Der Mensch bleibt Security-Schwachstelle

Chemie-, Automobil- und Chipindustrie – schon heute ist die Vernetzung einzelner…

© olly - fotolia

Mobile-Security

Schutz aus der Cloud

Das Internet ist heute allgegenwärtig – nicht zuletzt wegen der rasanten Verbreitung…