Produkt

Viren-/Malware-Schutz

© Photographee.eu - fotolia

Interview zu Continuous Monitoring

"Es ist an der Zeit einzusehen, dass Prävention scheitern wird"

Prävention allein ist gescheitert. Continuous Monitoring dagegen soll in der Lage sein, einem Erfolg des Angreifers selbst nach dem Einbruch zuvorzukommen. Bryan Simon, Certified Instructor beim SANS Institut, erklärt im funkschau-Interview wie genau…

© Deutsche Telekom AG

Magenta Security-Lösungen

Telekom plant neuen Security-Geschäftsbereich

Die Deutsche Telekom will eine neue Geschäftseinheit für Security-Dienstleistungen gründen…

© © alswart - Fotolia.com

Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

Mittlerweile sollten Unternehmen jeder Größe eingesehen haben, dass ein ausgereiftes…

© Africa Studio - fotolia

Kooperation von Ferrari Electronic und Axis…

Türen öffnen mit Axis Communications und Skype for Business

"Sesam öffne dich" – was im Märchen so einfach funktioniert, ist in der Realität ein…

© Sashkin - fotolia

Europäischer Datenschutztag

Vier Schritte für erfolgreichen Datenschutz

Ein Großteil unseres Lebens spielt sich online ab. Das gilt für Privatpersonen wie auch…

© SolarWinds

Die IT-Prognosen 2016

Hört, hört!

Der tapfere Knowstradamus begab sich auf eine Reise, um die Antworten von den mächtigsten…

© alphaspirit - fotolia.com

Cyber-Security Trends 2016

Diese sechs Themen treiben das Identitätsmanagement in 2016

Identitätsmanagement wird 2016 laut Nexus zu einem der zentralen IT-Security-Themen.…

© serpeblu - fotolia

Security-Studie

Ein aussichtsloser Kampf

Eine Studie von Dell hat ergeben, dass in vielen Unternehmen der Kampf gegen moderne…

© Kentix

DoorLock

Kentix präsentiert neues Online-Zugangssystem

Kentix präsentiert auf der CeBIT 2016 eine elektronische Schließlösung, die die Vernetzung…

© stockWERK - fotolia.com

Automatisierte Lösungen und der Schutz sensibler…

Gefährliches Halbwissen

Die Folgen von kontinuierlich steigenden Mengen an Daten sind in der IT-Branche ein…