PlatinTimes: Aktuelle Beiträge
- Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten
-
So lässt sich die Cloud rechtskonform nutzen
- Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft
-
So lässt sich die Cloud rechtskonform nutzen
- CVSS 9.8 – IBM schließt kritische Sicherheitslücke
-
So lässt sich die Cloud rechtskonform nutzen
- Angreifer nutzen E-Mails mit HR- und IT-Bezug
-
So lässt sich die Cloud rechtskonform nutzen
- Smishing lockt Opfer in die falsche Cloud
-
So lässt sich die Cloud rechtskonform nutzen
- Die stille Krise der CISOs
-
So lässt sich die Cloud rechtskonform nutzen
- WithSecure bringt GenAI-Security-Tool auf den Markt
-
So lässt sich die Cloud rechtskonform nutzen
- Smart Grids im Visier der Hacker
-
So lässt sich die Cloud rechtskonform nutzen
- iPhones verraten Standort von WLAN-Access-Points
-
So lässt sich die Cloud rechtskonform nutzen
- Foxit PDF Reader kann angegriffen werden
-
So lässt sich die Cloud rechtskonform nutzen
- Open-Source- oder proprietäre Software?
-
So lässt sich die Cloud rechtskonform nutzen
- macOS 15 und iOS 18 bekommen brandneue Passwortverwaltung
-
So lässt sich die Cloud rechtskonform nutzen
- Durchgängige Zero-Trust-Netzwerke durch Mikrosegmentierung
-
So lässt sich die Cloud rechtskonform nutzen
- So ergänzen sich Mensch und Maschine in der Cybersicherheit
-
So lässt sich die Cloud rechtskonform nutzen
- SQL-Injection-Lücke in Cisco FMC-Software
-
So lässt sich die Cloud rechtskonform nutzen
- Ebury-Botnet infiziert 100.000 Linux-Server in 18 Monaten
-
So lässt sich die Cloud rechtskonform nutzen
- Diese Geräte bedrohen 2024 die Sicherheit Ihrer Netzwerke!
-
So lässt sich die Cloud rechtskonform nutzen
- Warum Mensch und KI in der Security zusammengehören
-
So lässt sich die Cloud rechtskonform nutzen
- Einen Schritt voraus mit Next Gen IT-Security
-
So lässt sich die Cloud rechtskonform nutzen
- Ebertlang stellt Backup-Lösung für SaaS-Plattformen vor
-
So lässt sich die Cloud rechtskonform nutzen
Ein Dauerthema für Unternehmen und deren Geschäftsführung sind die aktuellen Datenschutzgesetze und die Konsequenzen im Falle einer Verletzung. Es scheint, als können Unternehmen moderne Technologien wie die Cloud gar nicht nutzen, wenn sie gleichzeitig die gesetzlichen Vorgaben einhalten wollen. Mit der richtigen Verschlüsselungslösung geht das aber ohne einen Fuß im Gefängnis zu haben.