PlatinTimes: Aktuelle Beiträge
- Notfallschrank mit Laptops für Kommunen nach Cyberangriffen
-
Was ist Zutrittskontrolle?
- Schutz gegen Ransomware via SFTP oder Cloud-Sicherung
-
Was ist Zutrittskontrolle?
- Veränderungen im Datenschutz bei Microsoft 365
-
Was ist Zutrittskontrolle?
- „Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten
-
Was ist Zutrittskontrolle?
- 91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt
-
Was ist Zutrittskontrolle?
- Millionen Repositories sind mit bösartigen Metadaten kompromittiert
-
Was ist Zutrittskontrolle?
- Cyberkriminelle greifen LastPass-Nutzer an
-
Was ist Zutrittskontrolle?
- GPT4All – KI ohne Internet nutzen
-
Was ist Zutrittskontrolle?
- Wenn der Helpdesk zur Gefahr wird
-
Was ist Zutrittskontrolle?
- Eset sichert Kleinst- und Homeoffice-Betriebe ab
-
Was ist Zutrittskontrolle?
- Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
-
Was ist Zutrittskontrolle?
- AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
-
Was ist Zutrittskontrolle?
- Microsoft erweitert März-Update von Exchange
-
Was ist Zutrittskontrolle?
- Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
-
Was ist Zutrittskontrolle?
- Was sicherer Cloud-Migration oft im Wege steht
-
Was ist Zutrittskontrolle?
- Kostenfalle Sovereign Cloud
-
Was ist Zutrittskontrolle?
- Oliver Dehning vom Eco-Verband widerspricht Europol
-
Was ist Zutrittskontrolle?
- Mehr Phishing durch KI
-
Was ist Zutrittskontrolle?
- Cyberkriminelle können pfSense übernehmen
-
Was ist Zutrittskontrolle?
- Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen
-
Was ist Zutrittskontrolle?
Die Zutrittskontrolle sorgt dafür, dass nur befugte Personen physischen Zutritt zu bestimmen Bereichen wie zu Gebäuden, Räumen oder Standorten erhalten. Zur Prüfung der Zutrittsberechtigung kommen verschiedene Arten von personengestützten Zutrittskontrollmethoden oder technischen Zutrittskontrollsystemen zum Einsatz. Im IT-Bereich sind Infrastrukturen und technische Systeme zusätzlich zur Zutrittskontrolle per Zugangskontrolle und Zugriffskontrolle geschützt.