Der Faktor Mensch in der modernen Cybersecurity
In einer dynamischen Bedrohungslandschaft spielt das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als… Mehr lesen
In einer dynamischen Bedrohungslandschaft spielt das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als… Mehr lesen
„Next-Generation Antivirus“-Funktionen von Endpoint Central helfen IT-Abteilungen, sich besser vor künftigen Cyber-Bedrohungen zu schützen. Dabei kommt Künstliche Intelligenz (KI) zum Einsatz. (mehr …) Mehr lesen
Lösungen im Bereich der Deep Packet Inspection (DPI) sind im Umgang mit komplexen Netzwerkumgebungen zukünftig nicht mehr wegzudenken. Von verbesserter Netzwerksicherheit bis… Mehr lesen
Unternehmen werden erweiterte künstliche Intelligenz und Automatisierungsfunktionen nutzen, um Transparenz, Wachstum und Produktivität zu steigern. Damit sollen die Ziele in den Bereichen… Mehr lesen
Fünf kritische Sicherheitsfunktionen machen Tape-Libraries zur sichersten Lösung für Datensicherung und Wiederherstellung. (mehr …) Mehr lesen
Eine native Integration für LogMeIn Rescue mit dem Intel Endpoint Management Assistant (EMA) für „Intel vPro“-basierte Geräte ist angekündigt. Über diese API-Integration… Mehr lesen
Daten sind der Eckpfeiler moderner digitaler Unternehmen. IT-Teams, Datenbankexperten und Geschäftsführer nutzen Daten, um informierte Entscheidungen zu treffen und Unternehmensziele zu erreichen.… Mehr lesen
Im Bereich der Cyber-Sicherheit ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient auf Sicherheitsbedrohungen reagieren können. Cyber Security as a… Mehr lesen
Der bekannte staatlich gesponserte Advanced Persistent Threat (APT) Cozy Bear wird mit Russland in Verbindung gebracht und ist weiterhin aktiv. Er stellt… Mehr lesen
Der zweidimensionale Strichcode, auch Quick Response (QR)-Code genannt, macht es möglich, dass Benutzer beispielsweise schnell und einfach Website-URLs und Kontaktinformationen weitergeben oder… Mehr lesen