Produkt

Sicherheit

© Dmitry Kalinovsky -123rf

Standard für IoT-Security

Heilsamer Schock für die IoT-Sicherheit

Es war ein Schock als ein massiver DDoS-Angriff mit Hilfe von tausenden infizierten IoT-Geräten durchgeführt wurde. Er war heilsam, weil seither das Thema IoT-Sicherheit intensiv diskutiert wird; niemand wagt es noch, es herunterzuspielen.…

© ightwise - 123RF

PSD2 und Open Banking

Schreckgespenst oder Chancenbringer?

Google, Amazon und Facebook setzen mit der Ausweitung ihres Geschäftes auf weitere…

© Sergey Gavrilichev - 123RF

Sicherheitsherausforderungen

Fünf Maßnahmen sichern Cloud-Workloads

Die zunehmende Verlagerung von unternehmenskritischen Applikationen und Services in die…

© Pixel Embargo - fotolia.com

EU-DSGVO

Wie setze ich die DSGVO am besten um?

Es herrscht Hektik in der IT-Abteilung: Ein Cyberangriff wurde festgestellt. Zwar wurden…

© Oksana Stepanenko - 123RF

Machine Learning

Wächter des Cloud-Datenschatzes

Unternehmensdaten sind in der Cloud rund um die Uhr überall zugänglich, ermöglichen…

© Burmakin Andrey - 123RF

Sicherheit im Datacenter

Tatort Rechenzentrum

Mit steigender Professionalisierung der Angreifer und ihrer Methoden verlieren klassische…

© eugenesergeev - fotolia.com

Cybersecurity

Sicherheit durch Virtualisierung

Mit klassischen Lösungen können Sicherheitsrisiken nicht zuverlässig ausgeschlossen…

© Brian Jackson - fotolia.com

2-Faktor-Authentisierung

Smartphone statt Smartcard

Zum wahren Flaggschiff der Authentisierung in Unternehmen hat sich die Smartcard…

© Alena Saklakova - 123RF

10 Fragen

Checkliste für die EU-DSGVO

Stellen Sie sich vor, es ist der 25. Mai und die Datenschutzbehörde klopft an Ihre Türe.…

© Galina Peshkova - 123RF

Incident Response Plan

Cyber-Kriminalität: Richtiges Verhalten bei DDoS-Angriffen

DDoS-Attacken werden häufiger und komplexer. So mussten Unternehmen in Deutschland im…