Produkt

Viren-/Malware-Schutz

© TÜV Süd

Gastkommentar vom TÜV Süd

„Schwarzfahrer“ leben gefährlich

Warum es seit Inkrafttreten der EU-DSGVO noch immer schwarze Schafe gibt, kommentiert Steffen Reimann vom TÜV Süd.

© Pixabay

Managed Security Service Provider

MSSP-Guideline

Acht Hilfestellungen, worauf bei der Auswahl des passenden Sicherheitsdienstleisters zu…

© WEKA FACHMEDIEN / Andreas Juranits

Leserwahl ITK-Produkte des Jahres 2022

Gewinner aus der ITK-Branche kommen zusammen

Die funkschau-Leserwahl zu den ITK-Produkten des Jahres jährte sich mittlerweile zum 14.…

© tevanovicigor/123rf

DDoS und Ransomware

Warum DDoS-Attacken eine wachsende Bedrohung sind

Distributed-Denial-of-Service-Attacken stellen eine wachsende Bedrohung für die…

© Titelbild: Norbert Preiß, funkschau

Ransomware-Strategie

Die Bedrohung wächst: Sind Sie vorbereitet?

Wie sich das Blatt angesichts der wachsenden Sicherheitsbedrohung wenden lässt.

© Veeam

Gastkommentar von Veeam

Zero Trust in Storage

Der Mensch gilt immer noch als eine der größten Schwachstellen in der Cybersicherheit.…

© everythingpossible - 123rf

Joe Biden unterzeichnet Executive Order

USA machen Vorstoß für neues Datenschutz-Abkommen mit Europa

Seit mehr als zwei Jahren steht die Übermittlung der Daten von Europäern in die USA zum…

© Brian Jackson - fotolia.com

Remote-Desktop-Lösungen

Das Security-Prinzip Zero Trust

Arbeiten Mitarbeiter remote, nutzen sie häufig private Geräte für den Fernzugriff auf das…

© mturhanlar/123rf

Penetration-Testing

Warum Cybersecurity Ethical Hacking braucht

Externe Fachleute, sogenannte Ethical Hacker oder auch White Hats, können…

© photonphoto/123rf

Betrugsprävention bei Online-Händlern

Betrugsversicherungen auf dem Stand der Technik

Über die Sinnhaftigkeit von Betrugsversicherungen und die Bedeutung von Bewertungssystemen