Technologiebewertung: Daten quantensicher verschlüsseln
Bereits in den 2030er Jahren könnten Quantencomputer in der Lage sein, heute bestehende Verschlüsselungsmechanismen zu brechen. Dann sind vertrauliche Informationen in Unternehmen,… Mehr lesen
Bereits in den 2030er Jahren könnten Quantencomputer in der Lage sein, heute bestehende Verschlüsselungsmechanismen zu brechen. Dann sind vertrauliche Informationen in Unternehmen,… Mehr lesen
Hard Disk Drives (HDDs) speichern Daten zuverlässig und basieren auf bewährter Technologie. Dank hoher Kapazitäten bei niedrigen Kosten pro Kapazitätseinheit gelten sie… Mehr lesen
In den Anfangszeiten waren Phishing-Angriffe oft sehr einfach gestrickt und verwendeten seriöse Quellen der schriftlichen Kommunikation wie E-Mail, um Zugang zu sensiblen… Mehr lesen
Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. (mehr …) Mehr lesen
Als Wendepunkt in der Speicherbranche bezeichnen Experten die Mozaic 3+ Plattform, bietet sie doch eine Flächendichte von 3 TByte pro Scheibe. Dazu… Mehr lesen
Mit der Veröffentlichung der NIS2-Richtlinie befindet sich die digitale Landschaft in Europa in einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist… Mehr lesen
Unsere digitale Welt ist vernetzter als je zuvor, dank moderner Software-Entwicklung, der Migration in die Cloud und der verstärkten Nutzung von Microservices… Mehr lesen
In einer dynamischen Bedrohungslandschaft spielt das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als… Mehr lesen
„Next-Generation Antivirus“-Funktionen von Endpoint Central helfen IT-Abteilungen, sich besser vor künftigen Cyber-Bedrohungen zu schützen. Dabei kommt Künstliche Intelligenz (KI) zum Einsatz. (mehr …) Mehr lesen
Lösungen im Bereich der Deep Packet Inspection (DPI) sind im Umgang mit komplexen Netzwerkumgebungen zukünftig nicht mehr wegzudenken. Von verbesserter Netzwerksicherheit bis… Mehr lesen