Check Point deckte die Identität eines Kriminellen hinter einer Reihe scheinbar staatlich geförderter Cyber-Angriffe auf. Die Kampagne startete im April ...
IT-Sicherheitsteams richten ihren Blick vor allem auf die Verteidigung ihrer Organisationen gegen Angriffe von außen, ignorieren dabei aber die Bedrohung ...
Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden diese gehackt, liegen die Daten auf dem Präsentierteller. Ein ...
Check Point kündigte die Produktintegration seiner Mobile Threat Defense-Lösung SandBlast Mobile mit der Microsoft Enterprise Mobility Management-Plattform Intune zur Sicherung ...
Neue Sonus Lösung adressiert die zunehmende Notwendigkeit für Unternehmen, bei der Konvergenz von Unified Communication (UC) sowohl ihre IP-basierten Daten ...
Eine Ransomware-Attacke im Frühjahr 2016 war beim Münchner Softwarehersteller IntraFind der Auslöser, eine zusätzliche Sicherheitsschicht auf den Endgeräten einzuziehen. Die ...
Auch nach fast 1,4 Milliarden verlorenen oder gestohlenen Datensätzen im Jahr 2016, glauben immer noch viele IT-Entscheider, dass Perimeterschutz weiterhin ...
Unternehmen, die betriebliches Kontinuitätsmanagement (BCM) betreiben, handeln bei Datenpannen schneller und sparen somit Zeit und Geld. Das hat eine globale ...