Produkt

Mobile Security

© Fotolia

Whaling-Attacken

Führungskräfte im Fokus

Im Visier von Whaling-Attacken stehen in der Regel Personen aus der Führungsebene, denn dort gibt es sensible Daten zu holen. Wie die Angreifer vorgehen und welche Maßnahmen Attacken dieser Art abwehren.

© davidevison - Fotolia.com

Data Security as a Service

Datendieben den Garaus machen

Da sich mit Daten gute Geschäfte machen lassen, sind Datendiebstähle keine Seltenheit. Wer…

© fs Quelle: sirinapa-123rf

IoT

Effektive Abwehr von Angriffen auf die IoT-Infrastruktur

Die zunehmende Vernetzung durch das Internet of Things (IoT) öffnet Angreifern Türen und…

© 123rf

Digital Workplace

Sicherheit auf allen Ebenen

Die technische Architektur eines Digital Workplace ist komplex und vielschichtig – und…

© James Steidl-123rf

Supply-Chain-Angriffe

Software als Einfallstor

Cyberkriminelle suchen ständig nach neuen Wegen, um in das Netzwerk eines Unternehmens…

© fotolia/ Anja Kaiser

Zwei-Faktor-Authentisierung

Adaptiv und anwenderfreundlich

Führt ein Unternehmen für die Authentisierung einen zweiten Faktor ein, sollte dieser nur…

© Tithi Luadthong-123rf

Cybersecurity

Kampf der Künstlichen Intelligenzen

Sicherheitsteams nutzen zunehmend KI zur Unterstützung, um Hackern Paroli zu bieten. Aber…

© Fotolia / eccolo

ERP-Systeme

Welche Innovationen für Mehrwerte sorgen können

Für Unternehmen ist es wichtig, wettbewerbsfähig zu bleiben. Software, die die Umsetzung…

© fotolia.com

Services CIAM

Der Weg zu einem verbesserten Online-Erlebnis

Mit der zunehmenden Digitalisierung und der stetig wachsenden mobilen Internetnutzung…

© funkschau

Hybrid Cloud

Hybride Architektur und Sicherheit

Steht der Hybrid Cloud eine große Zukunft bevor? In jedem Fall ist sie eine…