Produkt

Mobile Security

© AVG Technologies

Trendgeräte Health-Wearables

Sind wir bereit, unsere medizinischen Daten mit allen zu teilen?

Tragbare Gesundheitsmesser, sogenannte "Health-Wearables", erfreuen sich immer größerer Beliebtheit, sowohl als persönlicher Fitness-Assistent, als auch auf Anraten von Fachkräften des Gesundheitswesens. Datenschutz lautet dabei das wichtigste…

© Check Point

Sicherheitslösung für Industrial-Control-Systems

Check Point sichert SCADA-Netzwerke

Spätestens seit Stuxnet – einem Schadprogramm, das SCADA-Systeme unter seine Kontrolle…

© laytatius - fotolia.com

Videoüberwachung

Wenn Überwachung selbst zum Sicherheitsrisiko wird

Im Rahmen einer Untersuchung von Videoüberwachungssystemen im öffentlichen Raum deckte…

© Fotolia, ra2 studio

Cyberkriminelle und APT-Gruppen imitieren einander

Die Grenzen verschwimmen

Untersuchungen von Mandiant im Jahr 2014 haben gezeigt, dass sich ein neuer Trend…

© jpgon - fotolia.com

Präventionsstrategien für die Ära der Apple-Watch

Endpunkt am Handgelenk

Was denken sich IT-Verantwortliche, wenn sie wieder einmal eine Schlange vor dem…

© HID Global

Mehr Sicherheit und weniger Kosten

Konvergenz von Zutritt und Zugang

Die Verschmelzung von Sicherheitstechnik und IT zählt heute zu den wichtigsten Trends.…

© lassedesignen - fotolia.com

Logrhythm-Kommentar

Öffentliches WLAN - ideales Einfallstor für Hacker

Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele…

© babimu - Fotolia.com

Zusammenarbeit mit Mobile-Iron und EBF

Telekom startet MDM-Lösung für kleinere Mittelständler

Die Deutsche Telekom führt mit "hosted MDM basic" eine Mobile-Device-Management…

© Kaspersky Lab

Mobile-Security

Kleine Unternehmen unterschätzen Smartphone-Risiken

BYOD hat sich im alltäglichen Geschäftsleben etabliert. Eine Kaspersky-Studie von Ende des…

© Fotolia.com / voyager624

Präventiver Ansatz bei der Unternehmenssicherheit

Den Kampf gegen Cyberangriffe nicht aufgeben

Viele Unternehmen betrachten das Thema IT-Sicherheit als Ergebnis von Schadensbegrenzung…