Fachartikel

Nach einem Ransomware-Angriff tickt die Uhr. Doch eine überhastete Wiederherstellung kann fatale Folgen nach sich ziehen. (Bild: Midjourney / KI-generiert)
Tempo ist nicht Resilienz

Ohne Benchmark keine sichere Ransomware-Recovery

Digitale Identitäten sind durch Quantencomputer akut gefährdet. Der Umstieg auf Post-Quanten-Kryptografie erfordert Kryptoagilität mit Krypto-Inventar, Hybridzertifikaten und kontinuierlicher Anpassung. (Bild: © AminaDesign - stock.adobe.com)
Kryptoagilität statt Einmal-Projekt

Digitale Identitäten brauchen quantenresistente Kryptografie

Newsletter

Ihre täglichen Security-News!

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Meistgelesene Beiträge

Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
KI und das Ende der digitalen Sicherheit, wie wir sie kennen

Claude Mythos markiert eine Zäsur für die Cybersicherheit

Bedrohungen

Nach einem Ransomware-Angriff tickt die Uhr. Doch eine überhastete Wiederherstellung kann fatale Folgen nach sich ziehen. (Bild: Midjourney / KI-generiert)
Tempo ist nicht Resilienz

Ohne Benchmark keine sichere Ransomware-Recovery

Netzwerke

Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
KI und das Ende der digitalen Sicherheit, wie wir sie kennen

Claude Mythos markiert eine Zäsur für die Cybersicherheit

Plattformen

Ivanti stellt die Sovereign Cloud vor: souveränes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum für Unternehmen und Behörden. (Bild: © ImageFlow - stock.adobe.com)
Ivanti bringt souveränes Endpoint-Management für Europa

Digitale Souveränität endet oft vor dem Endgerät

Digitale Identitäten sind durch Quantencomputer akut gefährdet. Der Umstieg auf Post-Quanten-Kryptografie erfordert Kryptoagilität mit Krypto-Inventar, Hybridzertifikaten und kontinuierlicher Anpassung. (Bild: © AminaDesign - stock.adobe.com)
Kryptoagilität statt Einmal-Projekt

Digitale Identitäten brauchen quantenresistente Kryptografie

Identity- und Access-Management

Digitale Identitäten sind durch Quantencomputer akut gefährdet. Der Umstieg auf Post-Quanten-Kryptografie erfordert Kryptoagilität mit Krypto-Inventar, Hybridzertifikaten und kontinuierlicher Anpassung. (Bild: © AminaDesign - stock.adobe.com)
Kryptoagilität statt Einmal-Projekt

Digitale Identitäten brauchen quantenresistente Kryptografie

Security-Management

Nach einem Ransomware-Angriff tickt die Uhr. Doch eine überhastete Wiederherstellung kann fatale Folgen nach sich ziehen. (Bild: Midjourney / KI-generiert)
Tempo ist nicht Resilienz

Ohne Benchmark keine sichere Ransomware-Recovery

Ivanti stellt die Sovereign Cloud vor: souveränes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum für Unternehmen und Behörden. (Bild: © ImageFlow - stock.adobe.com)
Ivanti bringt souveränes Endpoint-Management für Europa

Digitale Souveränität endet oft vor dem Endgerät