All About Security

Endpoint-Sicherheit, Endpoint Security

16.03.2015 | Anti-Malware

„Schläfer“- Malware

TU Darmstadt und Fraunhofer SIT haben ein Analysetool entwickelt, das „schlafenden“ Android-Schadcode blitzschnell enttarnt. Hacker und Cyberkriminelle nutzen immer häufiger „Schläfer“-Software, um...
mehr

Mehr über Anti- Malware >

IDC-Studie: Client Virtualisierung in Deutschland weiter...

Sowohl die IT- als auch die Business-Verantwortlichen deutscher Unternehmen haben den Nutzen von Virtualized Desktop und Client Computing (VCC) erkannt. VCC ist im Anwenderumfeld angekommen und nimmt...
mehr

Mehr über Thin Clients und Desktopvirtualisierung >

Interne IT-Assets proaktiv überwachen

Qualys erweitert seine Perimeter-Lösung Qualys Continuous Monitoring (CM) um Monitoring-Funktionen für das interne Netzwerk. Dadurch können Unternehmen ihre kritischen internen IT-Assets wie...
mehr

Mehr über Asset- und Desktop-Management >

Was Hardware Token wirklich kosten

Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender...
mehr

Mehr über Data Loss Prevention >

15.04.2015 | Mobile-Computing und PDAs, Studien

Unternehmen betreiben gefährliches Pokerspiel mit ihren...

Mobile Arbeitsweise der #GenMobile-Mitarbeiter stellt wachsendes Sicherheitsrisiko dar + Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheits-vorkehrungen zu verbessern: Wie die neue...
mehr

Mehr über Mobile Computing und PDAs >