PlatinTimes: Aktuelle Beiträge
- KI und Cybersecurity bieten enorme Marktchancen
-
Die eAkte vor Missbrauch schützen
- Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2
-
Die eAkte vor Missbrauch schützen
- Malware mit dem Kaspersky Virus Removal Tool entfernen
-
Die eAkte vor Missbrauch schützen
- Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1
-
Die eAkte vor Missbrauch schützen
- Was ist AIOps?
-
Die eAkte vor Missbrauch schützen
- Big Data und Cyber Security – Wie hängt das zusammen?
-
Die eAkte vor Missbrauch schützen
- 5 Basics für ein erfolgreiches Cloud Security Posture Management
-
Die eAkte vor Missbrauch schützen
- Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
-
Die eAkte vor Missbrauch schützen
- Gefahr für Domänencontroller durch März-Patchday
-
Die eAkte vor Missbrauch schützen
- Cyber-Resilienz für Kundenunternehmen
-
Die eAkte vor Missbrauch schützen
- Unternehmen wollen mehrheitlich ein Digital Trust Framework
-
Die eAkte vor Missbrauch schützen
- 90-Tage-Zertifikate werden zu mehr Ausfällen führen!
-
Die eAkte vor Missbrauch schützen
- CISO: ein Multitasking-Job
-
Die eAkte vor Missbrauch schützen
- Verschlüsselten Datenverkehr datenschutzkonform analysieren
-
Die eAkte vor Missbrauch schützen
- Erheblicher Umsetzungsaufwand durch neue Unternehmensregeln der EU
-
Die eAkte vor Missbrauch schützen
- SIM-basierte SASE-Lösung für Mobilfunkbetreiber
-
Die eAkte vor Missbrauch schützen
- Smart Buildings vor Cyberangriffen schützen
-
Die eAkte vor Missbrauch schützen
- Cybersicherheitsrisiken in vernetzten Fahrzeugen
-
Die eAkte vor Missbrauch schützen
- Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa
-
Die eAkte vor Missbrauch schützen
- Was ist Maximum Tolerable Downtime (MTD)?
-
Die eAkte vor Missbrauch schützen
Die eAkte bedeutet für die deutschen Behörden eine digitale Revolution. Die Einführung ist jedoch mit erheblichem Aufwand verbunden. Insbesondere müssen die Behörden sicherstellen, dass die Daten sowohl rechts- als auch beweissicher verwaltet werden. Die Umrüstung stellt auch besondere Anforderungen an die IT-Sicherheit, damit die sensiblen Daten ausreichend geschützt werden.