PlatinTimes: Aktuelle Beiträge
- So lässt sich die Cloud rechtskonform nutzen
-
Post-Quantum-Kryptographie auf einem Chip
- Die richtige Cyberversicherung finden
-
Post-Quantum-Kryptographie auf einem Chip
- Countdown zur NIS-2-Richtline
-
Post-Quantum-Kryptographie auf einem Chip
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
Post-Quantum-Kryptographie auf einem Chip
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Post-Quantum-Kryptographie auf einem Chip
- Angreifer erbeuten Kundendaten über Snowflake
-
Post-Quantum-Kryptographie auf einem Chip
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Post-Quantum-Kryptographie auf einem Chip
- Gute KI gegen böse KI
-
Post-Quantum-Kryptographie auf einem Chip
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Post-Quantum-Kryptographie auf einem Chip
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Post-Quantum-Kryptographie auf einem Chip
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Post-Quantum-Kryptographie auf einem Chip
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Post-Quantum-Kryptographie auf einem Chip
- Sieben innovative deutsche Cybersecurity-Startups
-
Post-Quantum-Kryptographie auf einem Chip
- Die digitale Wallet für die EU
-
Post-Quantum-Kryptographie auf einem Chip
- Noch mehr Aufruhr in der Messenger-Welt
-
Post-Quantum-Kryptographie auf einem Chip
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Post-Quantum-Kryptographie auf einem Chip
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Post-Quantum-Kryptographie auf einem Chip
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Post-Quantum-Kryptographie auf einem Chip
- Angreifer können Veeam-Backup kompromittieren
-
Post-Quantum-Kryptographie auf einem Chip
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Post-Quantum-Kryptographie auf einem Chip
Quantencomputer werden kryptographische Verfahren wie RSA – Rivest Shamir Adleman Cryptography – und ECC – Elliptic Curve Cryptography – knacken können. Doch zumeist werden genau diese heute zur Verschlüsselung persönlicher und sensibler Daten verwendet. Forschungsinstitute und Industrie gehen das Problem an. Infineon beteiligt sich an den Projekten „Aquorypt“ und „PQC4MED“. Hier geht es um Chip-basierte Sicherheitsmechanismen.