PlatinTimes: Aktuelle Beiträge
- Notfallschrank mit Laptops für Kommunen nach Cyberangriffen
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Schutz gegen Ransomware via SFTP oder Cloud-Sicherung
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Veränderungen im Datenschutz bei Microsoft 365
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- „Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- 91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Millionen Repositories sind mit bösartigen Metadaten kompromittiert
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Cyberkriminelle greifen LastPass-Nutzer an
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- GPT4All – KI ohne Internet nutzen
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Wenn der Helpdesk zur Gefahr wird
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Eset sichert Kleinst- und Homeoffice-Betriebe ab
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Microsoft erweitert März-Update von Exchange
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Was sicherer Cloud-Migration oft im Wege steht
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Kostenfalle Sovereign Cloud
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Oliver Dehning vom Eco-Verband widerspricht Europol
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Mehr Phishing durch KI
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Cyberkriminelle können pfSense übernehmen
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
- Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen
-
Wie Zero Trust traditionelle VPN-Strategien verdrängt
Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen.