Produkt

Mobile Security

© tiero - fotolia.com

Tipps und Denkanstöße zur IT-Sicherheit

Zehn entscheidende Aspekte einer zeitgemäßen Cybersicherheitslösung

Bei Cyberbedrohungen ist die einzige Konstante der Wandel: Cyberkriminelle wenden immer innovativere Bedrohungstaktiken an, um ins Unternehmensnetzwerk einzudringen und Daten zu stehlen. In den Anfangszeiten der Computerkriminalität hingegen wurden…

© olly - Fotolia.com

Die Sicherheit hinter sich

Welche Eigenschaften müssen CEOs in fünf Jahren mitbringen?

2014 haben Service Provider 3,649 Milliarden Mobilfunkverbindungen hergestellt – 15…

© denisismagilov - fotolia

Business-Intelligence

Datenschutz im Zeitalter der Digitalisierung

Die Wandlung des Kundenverhaltens, die in den letzten Jahren beobachtet wurde, ist vor…

© Lensman300 - fotolia

IT in der Praxis

Wie man in Unternehmen eine Kultur der Cybersicherheit schafft

Die Sicherheitskultur ist einer von mehreren Faktoren, die für Unternehmen von…

© Monet - fotolia

Studie zu Datenarchiven

Pattsituation an der Datenfront

Eine neue Studie hat aufgedeckt, dass wichtige Abteilungen innerhalb von Unternehmen,…

© stockWERK - fotolia.com

Security-Lücken deutscher Unternehmen

Wenn Sicherheit Nebensache ist

Seit den Snowden-Enthüllungen und der steigenden Prominenz von Hacker-Gruppierungen á la…

© Scisetti Alfio - fotolia

IT-Sicherheitsgesetz

IT-Sicherheitskatalog für kritische Infrastrukturen veröffentlicht

Mit der Veröffentlichung im Bundesanzeiger am 24.07.2015 ist das IT-Sicherheitsgesetz in…

© vege - fotolia.com

Kommentar - Back to the Basics

Was Verschlüsselung für Unternehmen bedeutet

Nicht immer sind Entscheider über IT-Etats auch Computerexperten, die hoch gehängte…

© Sergey Nivens - fotolia.com

M2M-Sicherheit

Vertraulich vernetzt

Immer mehr Maschinen werden heute miteinander vernetzt. Doch welche Aspekte sind für eine…

© creative soul - fotolia.com

Kommentar zu Social-Engineering

Mit diesen Tricks bewegen Hacker uns zum "Klick"

Social-Engineering ist eines der mächtigsten Hacker-Werkzeuge überhaupt und spielt bei den…