Whitepaper

3D Encryption

3D Encryption als nächster Schritt bei Confidential Computing

,

Spätestens seit dem Schrems-II-Urteil ist die Öffentlichkeit dafür sensibilisiert, dass die ungeschützte Speicherung von Daten in einer Cloud – insbesondere einer, die nicht auf einem europäischen Server gehostet wird – die Vertraulichkeit und Integrität der Informationen gefährden kann. Hier hilft 3D Encryption als nächster Schritt bei Confidential Computing. Dennoch möchte heutzutage kein Unternehmen mehr auf […]

3D Encryption als nächster Schritt bei Confidential Computing Weiterlesen »

Sicher im Internet

Sicher im Internet: Ratgeber für Berufs- und Privatleben

Sicher im Internet: Als Teil einer vernetzten Informations- und Wissensgesellschaft verlagern immer mehr Menschen ihr Berufs-, aber auch ihr Privatleben ins Internet. Die Risiken, denen sie sich dabei aussetzen, sind vielen jedoch unbekannt. Ob Diebstahl von Identitätsdaten, Passwort-Fishing oder Viren, Würmer und Trojanische Pferde – die Angriffsmöglichkeiten auf unsere Daten werden immer raffinierter und professioneller.

Sicher im Internet: Ratgeber für Berufs- und Privatleben Weiterlesen »

IT-Sicherheitsleitfaden

IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis

Geschäftsprozesse und damit der Geschäftserfolg eines Unternehmens hängen immer mehr von der Zuverlässigkeit der eingesetzten Informationstechnologie ab: Die wenigsten Geschäftsvorfälle sind heute ohne den Einsatz von IT-Systemen wirtschaftlich zu bearbeiten. Zudem nimmt die Vernetzung und Komplexität der IT-Systeme stetig zu. Diese Entwicklungen erfordern zeitgemäße Strategien zur Gewährleistung einer angemessenen IT-Sicherheit – in einem IT-Sicherheitsleitfaden. IT-Sicherheit

IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis Weiterlesen »

Firewall-Systeme

Firewall-Systeme: Einführung und praktisches Know-how

Firewall-Systeme: Einführung und praktisches Know-how Ähnlich wie in der traditionellen Geschäftswelt müssen wir auch in der elektronischen Geschäftswelt  Risiken begrenzen, um die Vorteile, die sich uns darin bieten, ausschöpfen zu können. Das heißt, wir müssen geeignete Sicherheitslösungen einsetzen und dafür sorgen, dass ihre Entwicklung mit der Entwicklung ihres Umfelds Schritt hält. Die in der „realen

Firewall-Systeme: Einführung und praktisches Know-how Weiterlesen »

Skip to content