Produkt

Sicherheit

© WEKA Fachmedien

Interview zum Cyber Security Fairevent

Taktgeber für eine frische Cybersicherheits-Betrachtung

Weg vom herkömmlichen, starren Messekonzept – das ist die Devise des neuen Veranstaltungsformats in Dortmund mit Fokus Cyber Security. Neben Percussion-Unterhaltung im Blue-Boy-Stil gehören dazu offene Aussteller- und Vortrags-Areas gepaart mit jeder…

© solarseven, 123rf

Credential Stuffing

Identität im Netz schützen

Der Diebstahl von Usernamen und Passwörtern ist signifikant gestiegen. Kein Wunder: Die…

© SARINYA PINNGAM | 123rf

Umfrage

Sicherheitsprofis verlassen sich zu sehr auf Security-Tools

Sicherheitsexperten gehen zu zuversichtlich mit ihren Tools um. Das zeigt eine aktuelle…

© Bild: funkschau, Model: Sergey Nivens | 123rf

Zwei-Faktor-Authentifizierung

Einfach ist nicht gleich sicher

Zwei-Faktor-Authentifizierung verschafft E-Banking-Portalen, Online-Shops und…

© Hennie Kissling | Fotolia

Phishing-Angriffe

Den Cyberkriminellen nicht ins Netz gehen

Eine der beliebtesten Methoden von Cyberkriminellen sind sogenannte Phishing-Attacken. Das…

© berya113/123rf

Gaia-X

Auf dem Weg zur Europa-Cloud

Das Projekt Gaia-X muss Kritik von verschiedenen Seiten einstecken. Doch jetzt hat die…

© Norbert Preiß / funkschau

Cloud-Trends

Einmal Cloud mit Schoko-Ingwer bitte

Aus der Cloud können sich Unternehmen genau die Ressourcen ziehen, die sie für ihren…

© dolgachov | 123rf

Risiko BYOD

Wie man Smartphones sicher und DSGVO-konform nutzt

Smartphones sind praktische Helfer im Arbeitsalltag, öffnen aber gleichzeitig Tür und Tor…

© Sergey Nivens | shutterstock.com

Sicherheitsarchitektur

Wie man geschäftskritische Daten erkennt und schützt

Für die Entwicklung einer effektiven Sicherheitsarchitektur ist es unerlässlich,…

© Maksim Kabakou | Shutterstock

Cisco

Sicherheitsarchitektur für das Industrial IoT

Produktionsanlagen und kritische Infrastrukturen sind zunehmend vernetzt. Was fehlt, ist…