Produkt

Mobile Security

© Sergey Nivens - fotolia.com

M2M-Sicherheit

Vertraulich vernetzt

Immer mehr Maschinen werden heute miteinander vernetzt. Doch welche Aspekte sind für eine sichere M2M-Kommunikation zu berücksichtigen?

© creative soul - fotolia.com

Kommentar zu Social-Engineering

Mit diesen Tricks bewegen Hacker uns zum "Klick"

Social-Engineering ist eines der mächtigsten Hacker-Werkzeuge überhaupt und spielt bei den…

© tashatuvango - fotolia.com

Cloud-Sicherheit und Datenhoheit

Die neue Datenkontrolle

Warum kaufen wir Aktenordner? Im Zeitalter von Smartphones und iPads gibt es noch immer…

© serpeblu - fotolia

Malware-as-a-Service

Geschäftsmodell aus dem Dark-Web

Gefühlt ist heutzutage nahezu alles als Service zu beziehen. So treffen Anwender überall…

© Axis Communications

Zutrittskontrolle

Vernetzung im Sicherheitsbereich leicht gemacht

Der Markt im Bereich Zutrittskontrolle ist in Bewegung. Grund ist die Entwicklung weg…

© sdecoret - fotolia

IT-Sicherheitskonzepte

Nicht alle Diebe kommen übers Netz

Schon ein gestohlener USB-Stick oder ein illegales Foto kann das gesamte…

© fotolia.com

Gastkommentar von Secusmart

Sichere Kommunikation muss selbstverständlich sein

Die mobile Kommunikation ist in Gefahr. An allen Enden und Ecken scheint die Bereitschaft…

© Foto-Ruhrgebiet - fotolia.com

Optimierter Verarbeitung und Indexierung in…

Schneller Cyber-Bedrohungen erkennen und darauf antworten

Logrhythm stellt Logfhythm 7 vor - ein Update für die Security-Intelligence- und…

© alphaspirit - fotolia

Cyber-Angriffe

Ist Ihr Unternehmen durch ein falsches Gefühl der Sicherheit in Gefahr?

Target, Home Depot, Sony und Jennifer Lawrence. Noch vor einem Jahr wäre es Vielen schwer…

© Fotolia / iQoncept

Hacks und ihre Konsequenzen

Die Top-5-Hacks auf Anwendungsebene

Wer Sonys Hacking-Alptraum und dessen Nachwirkungen in den Nachrichten verfolgt hat – und…