Highlight

Bausteine einer digitalen Revolution

Ruhe und Ausdauer sind nicht immer Erfolgsgaranten – in manchen Fällen sind revolutionäres Denken und drastische Veränderungen erforderlich. Derzeit erleben...

Meister der Tarnung

Vier Best-Practices gegen bösartige Verwandlungskünstler: Ob Viren, Würmer, Bots, Trojaner oder Keylogger, viele der gängigen Malware-Formen bergen nicht nur ein...

5 Herausforderungen am Netzwerk-Edge

Digitalisierung und IoT gehören zu den meistdiskutierten Themen für die strategische Weiterentwicklung von Geschäftsprozessen in Unternehmen und die Bereitstellung neuer...

Wie gestohlene Passwörter genutzt werden

Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social-Engineering-Angriffe immer weiter verfeinern. Vor...