Die neuesten Fachbeiträge

Newsletter

Tägliche News zur IT-Sicherheit und -Compliance

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Meistgelesene Beiträge

Experten rechnen damit, dass innerhalb dieses Jahrzehnts ein Quantencomputer gebaut wird, der ECDSA oder vergleichbare auf dem diskreten Logarithmus basierende Kryptosysteme für öffentliche Schlüssel kompromittieren kann. (Bild: phive2015 - stock.adobe.com)
Quantencomputing, Kryptowährungen und Cybersicherheit

Steht Quantencomputing davor Kryptowährungen zu hacken?

Bedrohungen

Kim Braunias ist Informationssicherheitsbeauftragte bei der Kölner FLOYT Mobility GmbH und Keynote-Speakerin auf der ISX IT-Security Conference 2023. (Bild: Privat)
Interview mit ISX-Keynote-Speakerin Kim Braunias

Unternehmen müssen entscheiden, ob sie kostenlose Tools zulassen wollen

Netzwerke

Kim Braunias ist Informationssicherheitsbeauftragte bei der Kölner FLOYT Mobility GmbH und Keynote-Speakerin auf der ISX IT-Security Conference 2023. (Bild: Privat)
Interview mit ISX-Keynote-Speakerin Kim Braunias

Unternehmen müssen entscheiden, ob sie kostenlose Tools zulassen wollen

Die CloudGuard Network Security von Check Point bietet Unternehmen ein verbrauchsbasiertes Angebot, das nahtlos in den Azure Virtual WAN Hub integriert ist. (Bild: bluebay2014 - stock.adobe.com)
Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN

Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg

Plattformen

Die CloudGuard Network Security von Check Point bietet Unternehmen ein verbrauchsbasiertes Angebot, das nahtlos in den Azure Virtual WAN Hub integriert ist. (Bild: bluebay2014 - stock.adobe.com)
Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN

Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg

Applikationen

Identity- und Access-Management

Security-Management