PlatinTimes: Aktuelle Beiträge
- Sicherheitslücken in Cinterion-Modems gefunden
-
Infrastrukturen sicher aufstellen und nutzen
- Was ist Typosquatting?
-
Infrastrukturen sicher aufstellen und nutzen
- European Sovereign Cloud startet in Brandenburg
-
Infrastrukturen sicher aufstellen und nutzen
- Phishing-Wissen für Einsteiger und Profis
-
Infrastrukturen sicher aufstellen und nutzen
- Testplattform zur Stärkung der Post-Quantum-Kryptografie
-
Infrastrukturen sicher aufstellen und nutzen
- Cyberabwehr im Automobilbereich neu überdenken
-
Infrastrukturen sicher aufstellen und nutzen
- BSI warnt vor Schwachstellen in Google Chrome und Microsoft Edge
-
Infrastrukturen sicher aufstellen und nutzen
- Update für Sicherheitslücken auf Qnap-Systemen verfügbar
-
Infrastrukturen sicher aufstellen und nutzen
- Das Ziel ist ein übergreifender Identitätsschutz
-
Infrastrukturen sicher aufstellen und nutzen
- Open Source IDS Snort installieren und einrichten
-
Infrastrukturen sicher aufstellen und nutzen
- Hitachi Vantara und Veeam wollen zusammen Cyber-Resilienz stärken
-
Infrastrukturen sicher aufstellen und nutzen
- Politiker fordern bessere IT-Infrastruktur
-
Infrastrukturen sicher aufstellen und nutzen
- Warum manche Unternehmen ihre eigene SASE-Lösung brauchen
-
Infrastrukturen sicher aufstellen und nutzen
- SSID Confusion gefährdet tausende WLANs weltweit
-
Infrastrukturen sicher aufstellen und nutzen
- Datenleck bei Dell ermöglicht Diebstahl von Kundendaten
-
Infrastrukturen sicher aufstellen und nutzen
- Backups in Azure schützen AD-Datenbanken vor Verlust
-
Infrastrukturen sicher aufstellen und nutzen
- Menschliche Fehler und Ransomware bedrohen unsere Cybersicherheit
-
Infrastrukturen sicher aufstellen und nutzen
- Bundesdatenschützer verklagt BND
-
Infrastrukturen sicher aufstellen und nutzen
- Semperis und Trellix starten Kooperation
-
Infrastrukturen sicher aufstellen und nutzen
- Weiterhin Schwachstellen in Development-Prozessen
-
Infrastrukturen sicher aufstellen und nutzen
Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist sich in der Praxis als außerordentlich komplex.