Produkt

Sicherheit

© fabioberti.it - Fotolia.com

Cyber-Attacken

Die größten Cyber-Gefahren

Ebenso wie sich das Web weiterentwickelt, ändern sich permanent auch die Verfahren und Techniken der Cyber-Attacken, um IT-Infrastrukturen und Web-Applikationen lahmzulegen. Reflection- und Botnetz-Angriffsmethoden werden aktuell erweitert und…

© Yauhen Korabau - 123RF

Vorbereitung für KMUs

DDoS kann jeden treffen

Vom Lieferdienst bis zum Automobilzulieferer: In der heutigen Zeit sind Unternehmen,…

© Illia Uriadnikov - 123RF

Wenn die IT-Abteilung überlastet ist

Auslagern statt ausbezahlen

Nicht nur den klassischen Unternehmen, auch deren Systemhäusern fehlt es häufig an…

© Avast

Cyber-Security

Der Router als Einfallstor für Hacker

Fast in jedem Haushalt ist er heutzutage zu finden - der Router. Doch obwohl dieser das…

© olly - fotolia

Arbeitsplatz der Zukunft

Der sichere Weg zum Digital Workplace

Die Digitalisierung des Arbeitsplatzes erfordert neue Security-Konzepte. Dabei heißt das…

© tom_u - 123RF

Datenschutz

Richtiges Kundendatenmanagement nach der EU-DSGVO

Die EU-DSGVO stärkt die Rechte von Betroffenen und bringt mehr Pflichten für Unternehmen…

© PARIWAT INTRAWUT - 123RF

Expertentipps

EU-DSGVO - höchste Zeit zu handeln

Stichtag ist der 25. Mai 2018: Dann wird die DSGVO die bisherigen nationalen…

© Foto-Ruhrgebiet - fotolia.com

Sicherheitslücken managen

Wie das Vulnerability Management am besten gelingt

Teil 2 der 3-teiligen Vulnerability-Serie klärt unter anderem die folgenden Fragen: Was…

© lightwise - 123RF

Studie zur EU-DSGVO

Vier von fünf deutschen Unternehmen läuft die Zeit davon

Ein Jahr vor Inkrafttreten der DSGVO sieht die überwiegende Mehrheit der Unternehmen…

© Bild: fs Quelle: fotolia

Security

Sicherheit muss in der IoT-Welt höchste Priorität haben

Im Oktober 2016 wurde ein Teil der Welt unsanft aus seinen Träumen gerissen, was die…