feature-top

HBO Max: Fast drei Millionen neue Abonnenten im Quartal

Der US-Telekommunikationskonzern AT&T präsentierte seine Quartalszahlen, besonders positiv entwi weiterlesen...


0 Votes 1 Geklickt
DNS-Abfragen mit Richtlinien steuern

Wenn es um die Sicherheit von Netzwerken geht, spielt auch DNS eine wichtige Rolle. Windows Server 2016/2019 ermöglichen das Filtern von DNS-Abfragen basierend auf Client-IP-Adressen. weiterlesen...


0 Votes 5 Geklickt
Büro-Rückkehrende als Ziel für Cyber-Kriminelle

Seit 1. Juli ist die Homeoffice-Pflicht in Deutschland beendet. Jetzt müssen Arbeitgeber ihren Angestellten nicht länger die Arbeit im Homeoffice anbieten. Im Zuge der Rückkehr an den Arbeitsplatz entstehen neue Einfallstore für Cyberkriminelle. Der Digitalverband Bitkom beschreibt mögliche Angriffs weiterlesen...


0 Votes 7 Geklickt
Healthcare-Zertifizierung von Eset

Ein falscher Klick auf eine Phishing-Mail und tausende Daten sind verschlüsselt. Krankenhäuser sind ein lukratives Klientel für Kriminelle, aber auch für Systemhäuser. Letztere können sich mit einer Eset-Zertifizierung als Sicherheitsexperten positionieren. weiterlesen...


0 Votes 14 Geklickt
Quantenkryptografie – Sicherheit für unsere Daten auch in der Zukunft?

Die Entwicklung von leistungsfähigen Quantenrechnern hat Auswirkung auf die Verschlüsselungsverfahren, welche in der heutigen Zeit noch als sicher angesehen werden. weiterlesen...


0 Votes 8 Geklickt
Bitcoin: Mining und Proof of Work

Um die Blockchain vor der Fälschung von Transaktionen zu schützen – beispielsweise, indem eine bereits gültige Transaktion innerhalb der Blockchain geändert wird und anschließend alle folgenden Transaktions- und Blockhashes neu berechnet werden – muss zur Verifikation neuer Blöcke ein sogenannter Pr weiterlesen...


0 Votes 11 Geklickt
Wie Kontrollen IAM effizienter und sicherer machen

Identity- und Access-Management (IAM) ist eines der Schlüsselthemen, wenn es um unternehmensweite Cybersicherheit geht. Doch wie lässt sich nachhaltig Ordnung in die stetig wachsenden Berechtigungsstrukturen bringen? Die Antwort liegt nahe: Durchdachte, automatisierte und an das Unternehmen angepass weiterlesen...


0 Votes 7 Geklickt
Wie die Normalisierung das Netzwerk revolutionieren kann

Daten als Lebenselixier eines Unternehmens zu bezeichnen mag klischeehaft klingen, aber es entspricht schlicht und einfach der Wahrheit. Ob bei der Analyse der Netzwerknutzung oder der Überwachung des Datenverkehrs: Überall stehen Daten im Mittelpunkt. Für sich genommen und ohne Kontext haben sie je weiterlesen...


0 Votes 11 Geklickt
Sophos Firewall-Modellreihe XGS punktet mit Xstream-Flow-Prozessoren und TLS-Inspektion

Sophos hat mit seinen Firewall-Modellen der XGS-Serie eine komplett neu entwickelte Plattform im Programm, die sich durch ihre sehr hohe Leistung und den fortschrittlichen Schutz vor Cyberangriffen auszeichnet. weiterlesen...


0 Votes 9 Geklickt
Das sagen die Parteiwahlprogramme zur IT-Sicherheit

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2021 antreten, ausgewertet und Positionen zum Themenkreis IT-Sicherheit verglichen. weiterlesen...


0 Votes 9 Geklickt
3 Jahre DSGVO: Ein relevanter Business Faktor

Vor gut drei Jahren ist die Verordnung (EU) 2016/679 - besser bekannt als EU-Datenschutzverordnung oder DSGVO - in Kraft getreten. Obwohl die DSGVO auf langjährigen europäischen und internationalen Datenschutzprinzipien basiert, schuf sie einen neuen Goldstandard, der nicht nur Datenschutzexperten t weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 1 Jahr

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »