Security goes public: Politiker und Behörden bewerben ihre Cyber-Abwehrzentren, große Outsourcing-Anbieter ihre Cyber Security Center und Konzerne ihre Security Operations Center (SOC). Was steckt hinter… …mehr
Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese… …mehr
Jedes der vier mobilen Betriebssysteme weist Sicherheitslücken auf. Android und iOS sind vermeintlich anfälliger als BlackBerry und Windows Phone. Unternehmen müssen bei der Auswahl aber auch andere Aspekte… …mehr
Bei „Bring your own Device“ (ByoD) reden Anwender und Hersteller meist aneinander vorbei - ohne es zu merken. Wir klären auf und präsentieren griffige Beispiele. …mehr
Mit Hilfe der Virtualisierung lassen sich Anwendungen voneinander trennen, befallene Systeme unverfälscht von Rootkits überwachen sowie sichere Surf-Umgebungen einrichten. Ein Risiko bleibt, weil auch die… …mehr