Produkt

Mobile Security

© Andriy Popov-123rf

Arbeitszeit- und Arbeitsortplanung

Wie die Corona-Krise (disruptiv) Chancen offenlegt

In Zeiten, in denen physische Distanz vorgeschrieben, Homeoffice von der Politik gefordert und die Verunsicherung bei vielen groß ist, muss Workforce Management mehr leisten, als nur Schichtpläne zu bauen. Es muss über sich hinauswachsen und die…

© Frank Peters-123rf

Cyber Security

Das Endgerät im Fadenkreuz der Cyberangreifer

Das Risiko für Unternehmen, Opfer eines Cyberangriffs zu werden, ist in einer Zeit der…

© Fotolia.com

Checkliste Content-Delivery-Netzwerke

Fünf Faktoren für eine sichere Übertragung von Online-Inhalten

Netflix, Amazon Prime Video, Disney+ und Co. durften gerade in den letzten Monaten einen…

© G Data

G Data Bedrohungsanalyse

Zahl der Cyberattacken steigt massiv an

G Data CyberDefense belegt in einer aktuellen Bedrohungsanalyse: Cyberkriminelle haben…

© Weerapat Kiatdumrong - 123rf

Zero Trust

In fünf Schritten zur Informationssicherheit

Die Bedrohungslandschaft im Bereich der Cybersicherheit verändert sich ständig. Die…

© Rungtiwa Anuwetee-Adobe fotolia

Ivanti, Mobile Iron, Pulse Secure

Eine transformatorische Verbindung

Ivanti hat bekannt gegeben, endgültige Vereinbarungen zur Übernahme von Mobile Iron sowie…

© Bechtle

Bechtle Competence Day 2020

Einblicke in die digitale Zukunft

Die Competence Days im vergangenen März musste Bechtle aufgrund der Pandemie kurzfristig…

© Bild: fs Quelle: 123rf

Cyber Security

Die dunkle Seite der Web-Apps

Attacken auf Web-basierte Anwendungen sind sehr beliebt. Unternehmen schützen sich jedoch…

© Kirsty Pargeter - 123RF

Cloud-Security

Physische Sicherheit und Datenschutz im Fokus

Cloud-Computing ist für Unternehmen mit seinen nahezu unbegrenzten Ressourcen und der…

© angellodeco - 123RF

Most Wanted Malware im August

Emotet wildert in Deutschland

Das berüchtigte Bot-Netz um den Banking-Trojaner läuft zu gefährlicher Höchstform auf. Ein…