PlatinTimes: Aktuelle Beiträge
- Entwickler schließen Sicherheitslücken in WireShark
-
Was ist Zutrittskontrolle?
- Wann und für wen lohnt sich eine Cyberversicherung?
-
Was ist Zutrittskontrolle?
- Insider-Angriffe erkennen und abwehren
-
Was ist Zutrittskontrolle?
- Ein Überblick über Internetstörungen im 1. Quartal 2024
-
Was ist Zutrittskontrolle?
- Big Data und KI brauchen IT-Sicherheit
-
Was ist Zutrittskontrolle?
- Security-Update für Windows-Server lässt sich nicht installieren
-
Was ist Zutrittskontrolle?
- Cross-Site-Scipting ermöglicht Ausführen von Malware
-
Was ist Zutrittskontrolle?
- Europawahl: „Eine Manipulation durch Cyberangriffe ist ausgeschlossen“
-
Was ist Zutrittskontrolle?
- So lässt sich die Cloud rechtskonform nutzen
-
Was ist Zutrittskontrolle?
- Die richtige Cyberversicherung finden
-
Was ist Zutrittskontrolle?
- Countdown zur NIS-2-Richtline
-
Was ist Zutrittskontrolle?
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
Was ist Zutrittskontrolle?
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Was ist Zutrittskontrolle?
- Datendiebstahl bei Santander und Ticketmaster
-
Was ist Zutrittskontrolle?
- Angreifer erbeuten Kundendaten über Snowflake
-
Was ist Zutrittskontrolle?
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Was ist Zutrittskontrolle?
- Gute KI gegen böse KI
-
Was ist Zutrittskontrolle?
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Was ist Zutrittskontrolle?
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Was ist Zutrittskontrolle?
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Was ist Zutrittskontrolle?
Die Zutrittskontrolle sorgt dafür, dass nur befugte Personen physischen Zutritt zu bestimmen Bereichen wie zu Gebäuden, Räumen oder Standorten erhalten. Zur Prüfung der Zutrittsberechtigung kommen verschiedene Arten von personengestützten Zutrittskontrollmethoden oder technischen Zutrittskontrollsystemen zum Einsatz. Im IT-Bereich sind Infrastrukturen und technische Systeme zusätzlich zur Zutrittskontrolle per Zugangskontrolle und Zugriffskontrolle geschützt.