Produkt

Mobile Security

© Denphumi Jaisue - 123RF

Business Continuity

Disaster Recovery auf dem Rückzug

Für Unternehmen von heute, unabhängig von der Branche, zählt der Ausfall eines wichtigen IT-Systems zu den größten technologischen Herausforderungen, denen sie sich stellen müssen. Business Continuity wird in diesem Kontext immer wichtiger, während…

© Robbie Schubert - 123RF

Überblick

Was ist ein Ethical Hacker?

Die meisten assoziieren mit dem Begriff Hacker eine mysteriöse Figur, die illegal auf…

© Yulia Belikova - 123RF

Cryptojacking

Wie Cyberkriminelle sich die Cloud zu Nutze machen

Mit prominenten Opfern wie Tesla, Aviva und Gemalto tauchte Kryptojacking in der ersten…

© rudall30-123rf

Vulnerability Management

Schwachstellenmanagement richtig priorisieren

Vulnerability Management ist ein unverzichtbarer Bestandteil einer hohen IT-Sicherheit.…

© Sergey Nivens - fotolia.com

Mobile Security

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…

© SVIATLANA ZYKAVA - 123RF

Ransomware as a Service

Cyber-Erpressung auf Bestellung

Ransomware hat mit der Geiselnahme von Dateien in den letzten Jahren eine beachtliche und…

© Kingston

Advertorial

Mit verschlüsselten USB-Sticks gesichert für die DSGVO

Kingston Studie zeigt: USB-Sticks sind ein oftmals unterschätztes Sicherheitsrisiko für…

© ra2 studio - fotolia

Ein Jahr nach Equifax

Was wir aus der Mega-Datenschutzverletzung (nicht) gelernt haben

Vor genau einem Jahr passierte der Datensicherheits-GAU, als beim amerikanischen Credit…

© Iuliia Kvasha - 123RF

DNS-Cookies und DNS over TLS

Das Domain Name System wird sicherer

Das Domain Name System (DNS) gehört zu den Erfolgsgeschichten unter den…

© shutterstock/WHYFRAME

100 Tage nach Start

EU-DSGVO sorgt immer noch für Unsicherheit

Auch fast 100 Tage nach Inkrafttreten sorgen die neuen EU-Datenschutzregeln noch für…