Produkt

Mobile Security

© olly / fotolia.com

Netzwerksicherheit

Der Benutzer, das unbekannte Wesen im Netzwerk

Ein Ansatz gegen Netzwerk-Bedrohungen ist die Überwachung von aktiven Datenströmen - bei einer Anomalie, wird Alarm geschlagen. Dieser Ansatz hat sich in der Praxis jedoch als wenig erfolgreich erwiesen, denn solche Lösungen ignorieren den größten…

© Frank Peters - 123RF

Hack vs. Datenschutzverletzung

What the hack?!

Was ist eigentlich ein „Hack“? Gibt es einen Unterschied zwischen einem Hacking-Angriff…

© fs - Quelle: 123RF

Zwischenfazit zur EU-DSGVO

Alle Einfallstore schließen!

Mit der EU-DGSVO ist eine Regelung wirksam geworden, deren Umfang auf den ersten Blick…

© fotogestoeber - fotolia

Trend Micro

Risiken bei IoT-Geräten von Anfang an minimieren

Mit seiner Zero Day Initiative (ZDI) unterstützt Trend Micro Hersteller von IoT-Geräten.…

© James Thew - fotolia.com

Risiken bei kritischen Infrastrukturen

Ein Sturm zieht auf

Telefone, Lebensmittel, Elektrizität, Transport: Kein Luxus, sondern Notwendigkeiten einer…

© Igor Stevanovic - 123RF

Zerstörter Mythos

Zehn Fakten über Ethical Hacking

White Hat Hacker haben eine wichtige Rolle bei der Eindämmung von Sicherheitsbedrohungen.…

© fotolia.com

90 Prozent aller Cyber-Attacken abwehren

Wieso gute Basisarbeit in der IT-Sicherheit entscheidend ist

Unternehmen setzen bei der IT-Sicherheit oft auf die neuesten Tools. Allerdings helfen…

© Michael Borgers - 123RF

Cyber-Security

Wie Hacker ihre Arbeit machen

Wie sähe es aus, wenn man Hackern bei der Arbeit über die Schulter sehen würde? Dieser…

© Buchachon Petthanya-123rr

Virtualisierung

Was Secure-Browsing-Lösungen nicht halten

Secure-Browsing-Lösungen liegen im Trend. Sowohl Unternehmen als auch Behörden setzen…

© Brian Jackson - fotolia.com

Wo sich EU- und US-Recht widersprechen

Die Cloud muss Grenzen kennen

Seit Mai 2018 gibt es einen Konflikt zwischen der Europäischen DSGVO und dem…