Produkt

Mobile Security

© fotolia.com, tashatuvango

Identity as a Service

Identity Management in der digitalen Welt

Immer mehr Dienstleistungen und Geschäfte werden heute online abgewickelt. Ein wichtiger Teil der Sicherheit bei der damit verbundenen digitalen Kommunikation oder Transaktionen ist die Verifizierung der Identität der beteiligten Personen. Ein…

© silent47-fotolia

Virtualisierung

Turnschuh-Administration ade

Arbeiten von überall und von jedem beliebigen Gerät aus – so lautet das Versprechen…

© dpa

Gastkommentar

Der Beginn der Post-App-Ära

In kurzer Zeit hat das Smartphone einen Punkt erreicht, an dem viele Verbraucher denken,…

© Netgear

Advertorial

BR500 VPN Router – ideale Lösung für KMU

Der Insight Instant VPN Business Router BR500 ermöglicht es, kleinen Unternehmen mit…

© Rido - fotolia.com

Operational Security

Gelebte Sicherheitsstrategie

Viele Unternehmen haben inzwischen eine umfassende Sicherheitsstrategie implementiert.…

© Ton Snoei - 123RF

Sicherheitsstrategie

Fünf Tipps für effektive und proaktive Cybersicherheit

Cyberkriminalität stellt ein sehr reales Geschäftsrisiko dar. Es steht viel auf dem Spiel…

© Allan Swart - 123RF

Schatten-IT als Einfallstor

Hacker, hereinspaziert?

Schatten-IT ist seit Langem ein beliebter Angriffsvektor für Cyberkriminelle. Während…

© James Steidl - shutterstock.com

Cyberbedrohungen

Ziehen IT-Verantwortliche und Führungskräfte am selben Strang?

Datenschutz-Verstöße kosten Unternehmen weltweit Milliarden und zerstören das Vertrauen in…

© funkschau

Schwachstellenmanagement

Kennen Sie Ihre Schwachstellen?

Die DSGVO ist für viele Unternehmen der entscheidende Anlass, sich über bestehende…

© Iurii Kovalenko - 123RF

Kryptowährungen

Wenn du sie nicht stehlen kannst, schürfe sie

Trotz der jüngsten Wertverluste sind Kryptowährungen nach wie vor die bevorzugte Währung…