Produkt

Viren-/Malware-Schutz

© patrick - Fotolia.com

Identitätsprüfung und Authentifizierung

Scan von Venenstruktur in Handflächen

Die IOTA Foundation hat die Unterstützung ihrer Open-Source-basierten Tangle-Technologie für ein neues biometrisches Authentifizierungssystem bekanntgegeben. Es identifiziert das Venenmuster auf der Handfläche eines Menschen, um Zugangs- und…

© 103tnn - Fotolia.com

IT-Security

"Sicherheit hat noch nicht den Stellenwert, den sie haben sollte"

Tuxguard will mehr sein, als nur ein weiterer Firewall-Anbieter. Was die Lösung von…

© Digital Guardian

IoT-Security

Die Unsicherheit der Dinge

Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen…

© Dmitrii Bachtub - 123RF

SIM-Swap-Angriffe

Warum Verhaltensbiometrie die letzte Verteidigungslinie ist

Unter SIM-Swapping versteht man einen Prozess, bei dem die Telefonnummer von einem Nutzer…

© Michael Borgers - 123RF

Web Application Firewalls

Sicherheit auf allen Ebenen

Webanwendungen sind aus dem Geschäftsleben nicht mehr wegzudenken. Die Protokolle HTTP und…

© Konica Minolta/Shutterstock

360-Grad-Blick auf die IT-Security

Schritt für Schritt zur ganzheitlichen Security-Strategie

Im Zeitalter der Digitalisierung müssen Unternehmen mehr denn je für die Sicherheit ihrer…

© fs Quelle: sirinapa-123rf

Kryptographie-Angriffe 2.0

Für die nächste Generation von Ransomware-Angriffen gewappnet

Ransomware-Angriffe haben sich zu einer der beliebtesten Angriffsarten entwickelt. Ein…

© mninni-fotolia

US-DSGVO

Apple-Chef Cook fordert Datenschutzgesetz für die USA

Apple-Chef Tim Cook hat vor einem Missbrauch persönlicher Daten gewarnt und ein…

© Juergen Priewe - 123RF

Schwachstellen

Die drei gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…

© alphaspirit - fotolia

IT-Sicherheit & Virtualisierung

Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…