资讯
Als Business Consultant bringt Richard Werner den IT-Sicherheitsverantwortlichen größerer Unternehmenskunden die Strategie ...
Ein zentraler Baustein moderner Abwehrkonzepte sind sichere Cloud-Vaults. Die Referenten erklären, wie diese als "Air-Gapped" ...
Wie lässt sich Cybersicherheit in einer Welt erreichen, die von multiplen Krisen, Volatilität und technischen Disruptionen ...
Papierakten brauchen viel Platz und lassen sich nur mühsam durchsuchen. Dieser Leitfaden zeigt Ihnen anhand von sieben ...
Die novellierte europäische Sicherheitsrichtlinie für Netze und Informationssysteme (NIS 2) stellt hohe Anforderungen an das ...
Die meisten Attacken beginnen mit einem Angriff auf die Nutzer, die häufig das schwächste Glied in der Sicherheitskette darstellen. Je nach Statistik sind 70 bis 90 Prozent aller erfolgreichen ...
Zero Trust ist ein essenzieller Bestandteil jeder Cybersecurity-Strategie. Doch wie lässt sich Zero Trust in eine bestehende ...
In einer zunehmend hybriden IT-Landschaft stehen Unternehmen vor der Herausforderung, ihre Geräteverwaltung effizient und übersichtlich zu gestalten. Die Vielfalt an Managementlösungen – insbesondere ...
leitet seit März 2021 das Bitdefender-Team in der DACH-Region. Der heute 60-jährige Dipl.Ing. Nachrichtentechnik blickt auf ...
Die Ankündigung des Supports-Endes für Windows 10 im Oktober stellt viele Unternehmen vor große Herausforderungen. Die hohen Hardwareanforderungen des neuen Windows 11 erfordern entweder Investitionen ...
IT-Security beginnt bei vertrauenswürdiger Hardware. Das Projekt Caliptra will mit einem offenen Standard für einen Root-of-Trust-Sicherheitsprozessor die Grundlage dafür schaffen. In der Diskussion ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果