Produkt

Viren-/Malware-Schutz

© arfo /123rf

IT-Forensik

Dem Hacker auf der Spur

Der Schutz vor Cyberattacken wird für Organisationen zu einem überlebenswichtigen Thema, denn Unternehmen müssen sich klar machen, dass es nur eine Frage der Zeit ist, bis sie angegriffen werden – und zwar in vielen Fällen erfolgreich.

© alphaspirit - fotolia.com

Status Quo Identity & Access Management

Warum Identitätssicherheit im Zentrum der Digitalisierung steht

Die Digitalisierung ist aus dem Alltag nicht mehr wegzudenken - inmitten aller Geräte und…

© kaptn - fotolia

Richtiger Umgang mit Ransomware

Die Anatomie einer Ransomware-Attacke

Während der letzten drei Jahre hat sich Ransomware zu einer der bedeutendsten…

© numax3d - 123RF

Die Botnet-Landschaft als sozialer Graph

Der Blick in den Abgrund

Über die Bedrohung durch DDoS-Attacken wurde bereits hinlänglich berichtet. Was noch nicht…

© Le Moal Olivier - 123RF

Automatisierte Sicherheitsupdates 24/7

Network Box pusht die IT-Sicherheit in Echtzeit

Network Box setzt auf Geschwindigkeit - anders als bei anderen IT-Sicherheitslösungen…

© Sergey Nivens - fotolia.com

Befragung von IT-Entscheidern

Schatten-IT führt zu Angriffen

Shadow-IT ist ein großes Sicherheitsproblem für Unternehmen. Eine aktuelle Befragung von…

© pfpgroup - fotolia.com

Bilderstrecke

Die fünf peinlichsten Datenpannen

Haben Sie das letzte vertrauliche Dokument geschreddert oder ist es einfach in den…

© konstantin32 - 123RF

Die unverzichtbare Firewall

Intelligente Brandschutzlösungen für Rechenzentren

Permanente Datenverfügbarkeit hat höchste Priorität. Die Folgen eines Brandes können für…

© Fotolia.com / ra2 studio

VDE und Fraunhofer-Institut SIT

Taskforce für sichere Identitäten im IoT

Der VDE und das Fraunhofer-Institut für Sichere Informationstechnologie haben die Task…

© Snom Technology

Advertorial von Snom

IT Security made in Germany

Die Deutsche Telekom hat für das Jahr 2018 die Umstellung auf All-IP angekündigt. Dadurch…