Immer mehr Maschinen werden heute miteinander vernetzt. Doch welche Aspekte sind für eine sichere M2M-Kommunikation zu berücksichtigen?
Social-Engineering ist eines der mächtigsten Hacker-Werkzeuge überhaupt und spielt bei den…
Warum kaufen wir Aktenordner? Im Zeitalter von Smartphones und iPads gibt es noch immer…
Gefühlt ist heutzutage nahezu alles als Service zu beziehen. So treffen Anwender überall…
Der Markt im Bereich Zutrittskontrolle ist in Bewegung. Grund ist die Entwicklung weg…
Schon ein gestohlener USB-Stick oder ein illegales Foto kann das gesamte…
Die mobile Kommunikation ist in Gefahr. An allen Enden und Ecken scheint die Bereitschaft…
Logrhythm stellt Logfhythm 7 vor - ein Update für die Security-Intelligence- und…
Target, Home Depot, Sony und Jennifer Lawrence. Noch vor einem Jahr wäre es Vielen schwer…
Wer Sonys Hacking-Alptraum und dessen Nachwirkungen in den Nachrichten verfolgt hat – und…