-
Die perfekte Kombination: Nachhaltigkeit und Performance
Data Center / AnalyticsIch möchte Euch in meinem heutigen Blog die Punkte aufzeigen, warum UCS X-Serie nachvollziehbar einen kleineren „ökologischen Fußabdruck“ zu anderen
Weiter lesen -
Security by Design leicht gemacht
BehördenIm Maschinenbau eine Konstruktion zu entwickeln die als „Failsave“ bezeichnet wird, ist eine Kunst und eine Auszeichnung. Wie diese Konstruktion
Weiter lesen -
Innovationen für Bund & Länder auf der Cisco Live
BehördenDie vergangene Cisco Live 2023 in Amsterdam war das Mekka von Technik-Spezialisten aus Europa, Mittler Osten und Afrika. In der
Weiter lesen -
IT-Security für KMUs
SecurityEin Denkansatz, wie man als KMU mit der 80/20 Pareto Regel in 5 Schritten 80% des Sicherheitspotentials heben kann.
Weiter lesen -
3x Digital: Im Gespräch mit Lars Kukuk
Deutschland DigitalDas Thema Cybersicherheit hat gerade in den letzten Jahren an enormer Bedeutung gewonnen. Dabei müssen sich nicht nur Wirtschaftsunternehmen vor
Weiter lesen -
3x Digital: Im Gespräch mit Jana Ringwald
Deutschland DigitalAuch 2023 wird Cybersecurity ein Top-Thema für alle Unternehmen und Behörden in Deutschland. 3 Fragen an Jana Ringwald, Oberstaatsanwältin bei der
Weiter lesen -
Advanced Threat Response als Alternative zur BSI Warnung bei Nutzung von VirusTotal
SecurityProblemstellung: Alternative sichere Nutzung von sog. „Advanced Threat Response“- Funktionen von Cisco Secure – als Antwort zur CSW-Nr. 2022-206270-1032 BSI
Weiter lesen -
Zero Trust mit Quanten – Wie kann QKD (Quantum Key Distribution) Teil einer Zero Trust Strategie werden?
BehördenVerschränkte Quanten sind uns aus dem alltäglichen Leben zwar immer noch nicht bekannt , trotzdem kann man sie heute schon
Weiter lesen -
Lösungselemente für eine Zero Trust Architektur
BehördenEine in sich geschlossene Einzellösung die eine Zero Trust Architektur vollumfänglich abbildet ist nach wie vor ein Traum. Und das
Weiter lesen -
Wege zur Zero Trust Realisierung
BehördenDie Zero Trust Sicherheitsarchitektur ist eine Strategie zur Bewältigung von IT-Sicherheitsherausforderungen in einem organisatorischen Umfeld welches durch Veränderung, Unsicherheit, Komplexität
Weiter lesen