IT-Sicherheit
Wie Cybersecurity im Quantencomputer-Zeitalter aussieht und welche Rolle sie für Kritische Infrastrukturen spielt.
Zutrittskontrolle
Eine Partnerschaft zwischen Legic und Passivebolt will die Welt der dezentralen Identität auf Chip-Ebene revolutionieren.
Digitalen Erpressern das Handwerk legen: sieben Tipps zur Vorbereitung auf Double Extortion Ransomware.
Trend Control Systems bringt die neuste DDC-Generation auf den Markt, welche die Digitalisierung neuer und bestehender Gebäude unterstützen soll.
Wie mit Identity Access Management (IAM) verschiedene Multi-Faktor-Authentifizierungen (MFA) in einem System gebündelt und hybride IT-Landschaften gesichert werden.
Cyber Resilience: Gesetzgebung, Handlungsoptionen und technische Maßnahmen.
Retarus erweitert die Outbound-Funktionen seiner Secure Email Platform zum Schutz ausgehender E-Mails.
Gartner prognostiziert einen 20-prozentigen Anstieg der Public-Cloud-Investitionen auf globaler Ebene bis Ende 2023. Welche Cloud bietet die nötige Sicherheit der Daten?
Zeitgemäße, energieeffiziente Gebäude sind intelligente und offene Systeme. Doch zum Schutz vor cyberkriminellen braucht es kontinuierliche Optimierung und Awareness bei den Anwendern.
Aktuelle Bedrohungen und neue Ansätze zur Prävention für Kritische Infrastrukturen.
Softwarelösungen müssen in Unternehmen die Kommunikation jederzeit über alle Mitarbeitenden hinweg gewährleisten. Zeit, die Tools auf Sicherheit zu checken.
Die Reifeskala der Identitätssicherheit von Sailpoint zeigt, wie ausgereift die Identity-Strategie eines Unternehmens bereits ist.
Das Lieferkettensorgfaltspflichtengesetz wirft auch aus IT-Security-Sicht Fragen entlang der Lieferkette auf. Was ist zu beachten?
Schreddern oder entmagnetisieren? Welche Methode ist zur Datenvernichtung sicherer, wirtschaftlicher und nachhaltiger? Letztere, ist Rechenzentrumsexperte Daxten überzeugt.
Wie das Internet of Things zusammen mit einem digitalen Krisen- und Notfallmanagementsystem für Effizienz und Resilienz sorgt.
Cyberangriffe nehmen immer weiter zu. Hacker haben es auch immer öfter auf KMU abgesehen. Eine Lösung hier könnte MDR sein. Wir geben fünf Tipps zur Einführung.
Private 5G-Campusnetze sind im Kommen. Den Weg bereiten unterschiedlichste Anwendungen, darunter so unspektakuläre wie ein Not-Aus-Schalter.
Ein Forscherteam trainiert ein KI-Modell mit Tastenanschlägen eines Laptops, aufgezeichnet per Mikrofon. Die Trefferquote liegt anschließend bei 95 Prozent.
Die im Dezember 2021 entdeckte Sicherheitslücke „Log4Shell“ brachte Open Source in Verruf. Ein BSI-Projekt soll nun die Resilienz kostenloser Software-Programme erhöhen.
Wie man Täterprofile interner Angreifer richtig erkennt und wirksamen Schutz auf Netzwerk- und Endpunktebene aufbaut.
Die aktuellsten Meldungen aus der Sicherheitsbranche:der Protector-Newsletter
Abonnieren Sie jetzt den kostenlosen Protector-Newsletter!