Produkt

Mobile Security

© fotolia.com

Tipps für dynamisches "Sandboxing"

Wie man Angriffe am besten abwehrt

Programmierer von Schadsoftware, so genannter Malware, sind clever und ausdauernd. Jeden Tag bleiben mehr als 200.000 neue Malware-Dateien unentdeckt. Leider sind Angriffe mit neuer Malware häufig erfolgreich: 90 Prozent aller Unternehmen haben…

© fotolia.com

9-to-5 für Hacker

Westliche Energieunternehmen Spionage-Angriffen ausgesetzt

Die Hacker Gruppe Dragonfly führte seit 2013 gezielt Spionage-Attacken gegen…

© Manuel Schäfer - Fotolia

Wireless-Workplace

Gast-WLAN als Service ohne Nebenwirkungen

Gast-WLANs sind zu einem festen Bestandteil der mobilen Unternehmens-strategie geworden.…

© fotolia.com

App-Berechtigungen

Google erhöht Komfort - und die Gefahr!

Bedienkomfort ist wichtig – doch Sicherheit noch mehr! Diese Einsicht scheint noch immer…

© fotolia.com

Cyber-Defense-Center

Analystenelite gegen Wirtschaftsspione

87 Prozent der deutschen Unternehmen werden von Cyberkriminellen angegriffen – jedes…

© fotolia.com

Studie

Informationsrisiko-Index - Deutschland am schlechtesten in Europa

Deutschland liegt beim Reifeindex zum Informationsrisiko auf dem letzten Platz. Der Index…

© fsh

Mobile Sicherheitskonzepte

Risikofaktor Schatten-IT

Mobilität und flexibles Arbeiten sind heute mehr Forderung denn Wunsch in zahlreichen…

© fs / fotolia

Nationale Cloud

Ein deutsches Internet, ein Internet nur für Deutschland

Es sollte mittlerweile jedem aufgefallen sein, dass niemand mehr vor Betrügern, Spionen,…

© Twinsec

Statement

Mehrstufige Sicherheitsarchitektur

Wirtschafts- und Industriespionage ist nicht erst seit den Enthüllungen von Edward Snowden…

© fotolia.com

Mobile Sicherheitsbedrohungen

Sechs Schritte für ein erfolgreiches Security-Threat-Modeling

Die Sicherheits- und IT-Verantwortlichen eines Unternehmens sind die idealen…