Artikel
Fachartikel aus dem Bereich IT-Sicherheit
Alle Artikel
Elektronische Unterschriften lassen sich über cloudbasierte Lösungen einfach und schnell erstellen. Doch sind die Cloud-Signaturen auch sicher und vertrauenswürdig? Und […]
-
Lutz Graf
Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe Die sogenannte „Generation Z“ (geboren zwischen 1997 und 2012) wird als „digital natives“ […]
-
Check Point Software Technologies GmbH
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist Eine schlecht verwaltete Public Key Infrastructure (PKI) stellt ein […]
-
Andreas Philipp
Wer am Netzwerk spart, zahlt am Ende drauf Stabile und sichere Unternehmensnetze sind die Grundlage für innovative Anwendungen. Doch in […]
-
Dirk Schuma
Das sollten Sie immer im Hinterkopf behalten: Durch die fortschreitende Digitalisierung wird die kontinuierliche Verfügbarkeit der IT-Systeme und -Infrastrukturen mit […]
-
Institut für Internet-sicherheit - if(is)
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act Die KI-Revolution schreitet mit großen Schritten voran. In diesen Tagen ist […]
-
Redaktion
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland Containerisierung erlaubt die zügige Erstellung und Bereitstellung komplexer Anwendungen; ihr größter […]
-
Kaspersky Labs GmbH
Data Security Posture Management (DSPM) – Credos für die Praxis Der kürzlich veröffentlichte Cloud Security Report 2023 zeigt einen beunruhigenden […]
-
Check Point Software Technologies GmbH
Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, […]
-
Dr. Martin J. Krämer