Produkt

Mobile Security

© Kaspars Grinvalds - fotolia.com

Enterprise Mobility Management

EMM-Anwendungen erobern den Desktop

Tools zur Verwaltung von Mobilgeräten ermöglichen inzwischen auch die Verwaltung von Desktop-Computern. Das reduziert die Anzahl der Tools, vereinfacht die Aufgaben der IT und bringt mehr Sicherheit.

© laytatius - fotolia.com

Interview mit Reolink

Sicherheitsrisiko Überwachungskameras?

Der chinesische Anbieter Reolink bietet Überwachungssysteme zum kleinen Preis, will aber…

© Ralf Hirschberger | dpa-Zentralbild | dpa

Cyberattacken

Die Kehrseite der Digitalisierung

Bundesweit rund 83.000 gemeldete Fälle von Cyberkriminalität im Jahr 2016 – mit der…

© rawpixel - 123RF

Studie

Cyber-Bedrohungen werden durch fehlende Fortbildungen verursacht

Eine neue Studie von (ISC)² zeigt, dass oft die benötigten Mittel für Trainings der…

© Wavebreak Media Ltd - 123RF

Fünf Cybersecurity-Trends für 2018

Cloud-Sicherheit wird Priorität, Prävention verliert an Bedeutung

Angesichts immer neuer Bedrohungslagen wandelt sich auch die Cybersecurity schnell und…

© Евгений Косцов - 123RF

Verfahrensverzeichnis

DSGVO-ready mit guter IT-Dokumentation

Wie der Name Datenschutzgrundverordnung schon sagt, geht es bei dem EU-Erlass um eine…

© vege - fotolia.com

Verschlüsselung

SSL-Decryption – Fluch oder Segen?

SSL-Inspection, HTTPS-Inspection, SSL-Interception, SSL-Decryption – unter verschiedenen…

© Jrg Stber - 123RF

Sichere Cloud

Neue Wege für mehr Datensicherheit

Sensible Daten von Unternehmen sind in der Public Cloud mit her­kömm­lichen Kontrollen wie…

© Dron - fotolia.com

PCI DSS-Compliance

Sicherheit bei Kreditkarten zählt

Cyberkriminalität ist auf dem Vormarsch und damit steht die Sicherheit bei Kreditkarten…

© Robert Kneschke - Fotolia.com

Software-Sicherheit und -Qualität

Warum Softwaretests automatisieren?

In Zeiten von IoT spielt die Sicherheit der Software eine immer wichtigere Rolle, und…