:quality(80)/p7i.vogel.de/wcms/07/33/0733d34f7ba31abe7b4950bd7c9040bc/0110938517.jpeg)
:quality(80)/p7i.vogel.de/wcms/07/33/0733d34f7ba31abe7b4950bd7c9040bc/0110938517.jpeg)
:quality(80)/p7i.vogel.de/wcms/90/02/90023abcb6d26dbfda9c9abb4b0e3c73/0110590578.jpeg)
Sichere Messenger für Unternehmen
Sichere Lösungen für berufliche Instant-Kommunikation
:quality(80)/p7i.vogel.de/wcms/88/8b/888b403f937b5d18a417fefedb2291f7/0109721875.jpeg)
Quantenbasierte Infrastruktur für sicherheitskritische drahtlose Datenkommunikation
QKD over Li-Fi: Quantenkryptographie und optische Signale
:quality(80)/p7i.vogel.de/wcms/14/35/14350da1cb71ee4b1bcf75144c9d1020/0109846059.jpeg)
Für Verteidigungs- und Sicherheitsanwendungen
Die erste Projektphase zur Entwicklung mobiler Quantencomputer beginnt
:quality(80)/p7i.vogel.de/wcms/62/98/62980b7ff1f77cd923ed76341c7379fc/0109607940.jpeg)
Sichere Quantenkommunikation für Kritische Identity Access Management Infrastrukturen – Quant-ID
Forschungsbund will digitalen Identitäten sichern
:quality(80)/p7i.vogel.de/wcms/8e/c9/8ec9c5e0535aa2a8fda08b9c7ad5d5aa/0109789849.jpeg)
Ein auf Quantenphysik basierendes Kommunikationsnetz in der Mache
Deutsche Telekom darf den Aufbau der EU-Hochsicherheitsnetze leiten
:quality(80)/p7i.vogel.de/wcms/03/e7/03e72a7f0c47acc4250849040ff8ef47/0108669119.jpeg)
Predelivery Logic
Regelbasierte Workflow-Automatisierung für Business-E-Mail
:quality(80)/p7i.vogel.de/wcms/33/1f/331fed0c93a66f332bb1b9f000c803d4/0107625189.jpeg)
Kommunikationssicherheit am Scheideweg
EU forciert den Bau quantenresistenter Kommunikationsnetze
:quality(80)/p7i.vogel.de/wcms/8a/08/8a083c6f1956689b67da7967de7efcc1/0107539217.jpeg)
Exchange-Server werden bereits aktiv angegriffen
Zwei neue Zero-Day Exploits in Microsoft Exchange Server
:quality(80)/p7i.vogel.de/wcms/86/bd/86bd292dae1334b592a38548f4db34da/0107536398.jpeg)
Schwachstellen in RPKI
Schutz des Internet-Traffic ausgehebelt
:quality(80)/p7i.vogel.de/wcms/57/ae/57ae79913cbdb9053dbaa9b3a1f5b328/0106877464.jpeg)
Gefahren bei Videokonferenzen
Neues Einfallstor für Cyberkriminelle bei Team-Kommunikation
:quality(80)/p7i.vogel.de/wcms/aa/39/aa39b4f9b98a1327c59b247cee653949/0106849100.jpeg)
Microsoft 365 sicher verwalten
Sicherheitsrisiko Filesharing in der Microsoft Cloud
:quality(80)/p7i.vogel.de/wcms/e5/ec/e5ecdd05bb2c32a3c5de8469381e02da/0106751300.jpeg)
E-Mail-Sicherheit erhöhen, Ausfälle vermeiden
Jeder vierte Mitarbeiter fühlt sich von E-Mails gestresst
:quality(80)/p7i.vogel.de/wcms/eb/ff/ebffed98a0b75efd6d9744e0f3eacb94/0106661988.jpeg)