Logo
04.12.2017

Artikel

'Most Hackable Gifts' - Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vern...

lesen
Logo
04.12.2017

Artikel

'Most Hackable Gifts' - Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vern...

lesen
Logo
30.11.2017

Artikel

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vern...

lesen
Logo
15.05.2017

Artikel

Automatisierter Schutz vor Cyberkriminalität

IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und...

lesen
Logo
23.03.2017

Artikel

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen k...

lesen
Logo
29.12.2016

Artikel

Malware mißbraucht legitime Software

Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransom...

lesen
Logo
02.11.2016

Artikel

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.

lesen
Logo
14.10.2016

Artikel

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.

lesen
Logo
30.09.2016

Artikel

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.

lesen
Logo
11.07.2016

Artikel

Industrie 4.0 – was leisten Sicherheitsstandards?

Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinier...

lesen