Technologiebewertung: Daten quantensicher verschlüsseln
Bereits in den 2030er Jahren könnten Quantencomputer in der Lage sein, heute bestehende Verschlüsselungsmechanismen zu brechen. Dann sind vertrauliche Informationen in Unternehmen,… Mehr lesen
Bereits in den 2030er Jahren könnten Quantencomputer in der Lage sein, heute bestehende Verschlüsselungsmechanismen zu brechen. Dann sind vertrauliche Informationen in Unternehmen,… Mehr lesen
In den Anfangszeiten waren Phishing-Angriffe oft sehr einfach gestrickt und verwendeten seriöse Quellen der schriftlichen Kommunikation wie E-Mail, um Zugang zu sensiblen… Mehr lesen
Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. (mehr …) Mehr lesen
Mit der Veröffentlichung der NIS2-Richtlinie befindet sich die digitale Landschaft in Europa in einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist… Mehr lesen
Unsere digitale Welt ist vernetzter als je zuvor, dank moderner Software-Entwicklung, der Migration in die Cloud und der verstärkten Nutzung von Microservices… Mehr lesen
In einer dynamischen Bedrohungslandschaft spielt das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als… Mehr lesen
„Next-Generation Antivirus“-Funktionen von Endpoint Central helfen IT-Abteilungen, sich besser vor künftigen Cyber-Bedrohungen zu schützen. Dabei kommt Künstliche Intelligenz (KI) zum Einsatz. (mehr …) Mehr lesen
Lösungen im Bereich der Deep Packet Inspection (DPI) sind im Umgang mit komplexen Netzwerkumgebungen zukünftig nicht mehr wegzudenken. Von verbesserter Netzwerksicherheit bis… Mehr lesen
Fünf kritische Sicherheitsfunktionen machen Tape-Libraries zur sichersten Lösung für Datensicherung und Wiederherstellung. (mehr …) Mehr lesen
Im Bereich der Cyber-Sicherheit ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient auf Sicherheitsbedrohungen reagieren können. Cyber Security as a… Mehr lesen