Produkt

Mobile Security

© tashatuvango - fotolia.com

Cloud-Sicherheit und Datenhoheit

Die neue Datenkontrolle

Warum kaufen wir Aktenordner? Im Zeitalter von Smartphones und iPads gibt es noch immer Unternehmen, die tausende Seiten an Dokumenten ausdrucken, in Pappordner heften, auf LKWs laden und zwischen Niederlassungen hin und herfahren, wo der Transport…

© serpeblu - fotolia

Malware-as-a-Service

Geschäftsmodell aus dem Dark-Web

Gefühlt ist heutzutage nahezu alles als Service zu beziehen. So treffen Anwender überall…

© Axis Communications

Zutrittskontrolle

Vernetzung im Sicherheitsbereich leicht gemacht

Der Markt im Bereich Zutrittskontrolle ist in Bewegung. Grund ist die Entwicklung weg…

© sdecoret - fotolia

IT-Sicherheitskonzepte

Nicht alle Diebe kommen übers Netz

Schon ein gestohlener USB-Stick oder ein illegales Foto kann das gesamte…

© fotolia.com

Gastkommentar von Secusmart

Sichere Kommunikation muss selbstverständlich sein

Die mobile Kommunikation ist in Gefahr. An allen Enden und Ecken scheint die Bereitschaft…

© Foto-Ruhrgebiet - fotolia.com

Optimierter Verarbeitung und Indexierung in…

Schneller Cyber-Bedrohungen erkennen und darauf antworten

Logrhythm stellt Logfhythm 7 vor - ein Update für die Security-Intelligence- und…

© alphaspirit - fotolia

Cyber-Angriffe

Ist Ihr Unternehmen durch ein falsches Gefühl der Sicherheit in Gefahr?

Target, Home Depot, Sony und Jennifer Lawrence. Noch vor einem Jahr wäre es Vielen schwer…

© Fotolia / iQoncept

Hacks und ihre Konsequenzen

Die Top-5-Hacks auf Anwendungsebene

Wer Sonys Hacking-Alptraum und dessen Nachwirkungen in den Nachrichten verfolgt hat – und…

© eugenesergeev/fotolia.com

Mobile-Security

Absicherung mobiler Apps im Unternehmen

Geht es um Smart-Devices im Unternehmen, drehen sich aktuelle Diskussionen hauptsächlich…

© fotolia.com

Datacenter-Sicherheit

Sicherer digitaler Geschäftsauftritt

Die Digitalisierung der Geschäfte bringt es mit sich: Unternehmen, Rechenzentrumsbetreiber…