An Insight Into Some of The Biggest Breaches in 2015

An Insight Into Some of The Biggest Breaches in 2015
Im letzten Jahr konnte man immer wieder von geglückten Angriffen auf prominente Ziele lesen. Im Gespräch nimmt Jeff Hamm von FireEye einige der größten Vorfälle unter die Lupe und erklärt, wie Unternehmen die Art, wie sie fortschrittliche Attacken verhindern, erkennen, analysieren und darauf reagieren verbessern können. Mehr...

G DATA Managed Endpoint Security in der Microsoft Cloud für Deutschland

G DATA Managed Endpoint Security in der Microsoft Cloud für Deutschland
Ein umfassender Schutz der IT-Infrastruktur von Unternehmen ist unerlässlich, um Firmendaten und System zu schützen. G DATA wählt mit seinen neuen Unternehmenslösungen V14 einen ganzheitlichen Ansatz. Technologien wie Mobile Device Management oder der Schutz vor Zero-Day-Attacken soll IT-Verantwortlichen und Unternehmen helfen, die Herausforderung heterogener Netzwerke zu meistern. Hier sehen Sie die Aufzeichnung! Mehr...

Sicherheitslücken – ein begehrtes Gut

Sicherheitslücken – ein begehrtes Gut
Angreifer benutzen Sicherheitslücken in Softwareprodukten, um Ihre Opfer zu kompromittieren. Daher ist ein regelrechter Markt entstenden, auf dem die Schwachstellen gegen Bezahlung angeboten werden. Raimund Genes, CTO von Trend Micro, spricht im Gespräch mit Martin Seiler über diese Problematik. Mehr...