PlatinTimes: Aktuelle Beiträge
- Datenpanne mit Veröffentlichung von Code und Passwörtern
-
Infrastrukturen sicher aufstellen und nutzen
- Was sind die Folgen von immer mehr Identitäten?
-
Infrastrukturen sicher aufstellen und nutzen
- CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
-
Infrastrukturen sicher aufstellen und nutzen
- Gefährdungslage und regulatorisches Rahmenwerk
-
Infrastrukturen sicher aufstellen und nutzen
- Wichtige Tipps für den nächsten IT-Notfall
-
Infrastrukturen sicher aufstellen und nutzen
- Edgeless Systems stellt Continuum vor
-
Infrastrukturen sicher aufstellen und nutzen
- SEXi-Ransomware zerstört Kundensysteme irreparabel
-
Infrastrukturen sicher aufstellen und nutzen
- Die wahren Kosten von Betrug in Deutschland
-
Infrastrukturen sicher aufstellen und nutzen
- Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden
-
Infrastrukturen sicher aufstellen und nutzen
- Schadcode kann in Netze von Ivanti Connect Secure eindringen
-
Infrastrukturen sicher aufstellen und nutzen
- EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
-
Infrastrukturen sicher aufstellen und nutzen
- Umgang mit zunehmenden rechtlichen Anforderungen an die IT
-
Infrastrukturen sicher aufstellen und nutzen
- Antispam-Richtlinie in Microsoft 365 definieren
-
Infrastrukturen sicher aufstellen und nutzen
- Network Incident Detection and Response mit KI-Steuerung
-
Infrastrukturen sicher aufstellen und nutzen
- Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
-
Infrastrukturen sicher aufstellen und nutzen
- Risiken und Chancen für Software-Lieferketten in Deutschland
-
Infrastrukturen sicher aufstellen und nutzen
- Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
-
Infrastrukturen sicher aufstellen und nutzen
- Cyberkriminelle nutzen vor allem Remote-Dienste
-
Infrastrukturen sicher aufstellen und nutzen
- Patch von 0patch schließt bekannte Windows-Lücke
-
Infrastrukturen sicher aufstellen und nutzen
- Wie sicher sind KI-Modelle?
-
Infrastrukturen sicher aufstellen und nutzen
Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist sich in der Praxis als außerordentlich komplex.