Produkt

Mobile Security

© fotolia

Ping Identity

Biometrische Authentifizierungsmethoden

Der Fingerabdruck ist nur eine von vielen Möglichkeiten, einen Nutzer anhand seiner körpereigenen Merkmale zu authentifizieren. Ping Identity erklärt, worauf es bei einer guten Authentifizierungslösung ankommt und gibt im Folgenden eine Übersicht…

© vska - 123RF

funkschau ITK-Produkte des Jahres 2017

Champions der Cybersecurity

Sicherheit muss für Unternehmen an erster Stelle stehen. In der großen funkschau-Leserwahl…

© Dmitry Kalinovsky - 123RF

funkschau ITK-Produkte des Jahres 2017

Trau, schau, wem

Vertrauen ist gut, Kontrolle ist besser - wählen Sie in der funkschau-Leserwahl zu den…

© Fotolia, normalfx

Rohde & Schwarz Cybersecurity

Helko Kögel neuer Director Consulting

Helko Kögel wird neuer Director Consulting bei Rohde & Schwarz Cybersecurity. Gemeinsam…

© alphaspirit - fotolia

Notfall-Management

Hilfestellung für den Notfall

Ähnlich wie ein Flugzeugkapitän, der ein Flugzeug steuert, das kurz vor dem Absturz steht,…

© Fotolia

Notfall-Management

Für das Unerwartete planen

Unternehmen müssen sich bei der Entscheidung darüber, wie während einer Krise kommuniziert…

© Fotolia

Einkaufsberater Verbraucher und Handel

Pocket Guide Sicherheit

Einbruch, Brand oder Wasserschaden - es kann viel passieren, wenn die Wohnung verlassen…

© Brian Jackson Fotolia

NTT Security Risk:Value-Report

Stiefmütterliche Behandlung der IT-Sicherheit

Der diesjährige Risk:Value-Report von NTT Security zeigt, dass nicht einmal die Hälfte der…

© Allan Swart - 123RF

IT-Sicherheitsmängel im Mittelstand

Offene Tore

Allen Beteuerungen zum Trotz: Unsichere Passwörter öffnen Datendieben in vielen…

© Fernando Gregory Milan - 123RF

Gespeichertes Gift

Wie aus nützlichen Daten "toxische Daten" werden

Es wirkt so, als würden wir jede Woche von neuen Datenschutzverletzungen hören.…