Security
- Security
Zero Trust mit Quanten – Wie kann QKD (Quantum Key Distribution) Teil einer Zero Trust Strategie werden?
Verschränkte Quanten sind uns aus dem alltäglichen Leben zwar immer noch nicht bekannt , trotzdem kann man sie heute schon nutzen, um die Informationsübermittlung im Netzwerk durch physikalisch sichere Erzeugung…
Weiter lesen
- #3xDigital
- #DeutschlandDigital
- #ZeroTrust
- ATR
- Attacken
- bedrohung
- Bedrohungslage
- BSI
- BYOD
- Cisco
- Cisco 2018 Annual Security Report
- cisco cybersecurity
- CiscoLiveEMEA
- cloud
- Cyber Security
- Cyberkriminalität
- Cyberresilienz
- Cybersecurity
- Data Center
- GSSO
- IT Sicherheit
- KMU
- Krypto
- Netzwerk
- QKD
- Rechenzentrum
- SDN
- Security
- Sicherheit
- Sustainability
- ThreatGrid
- VirusTotal
- Warnung
- Security
SecureX: Sicherheit auf einen Blick
Kleine und mittelständische Unternehmen stehen in Sachen IT vor immer neuen Herausforderungen: Die Anzahl der genutzten Anwendungen und Geräte steigt, Daten und Apps wandern zunehmend in die Cloud, verteilte Niederlassungen
Weiter lesen
- Security
Lösungselemente für eine Zero Trust Architektur
Eine in sich geschlossene Einzellösung die eine Zero Trust Architektur vollumfänglich abbildet ist nach wie vor ein Traum. Und das ist auch gut so. Denn IT-Systeme im realen Leben sind…
Weiter lesen
- #3xDigital
- #DeutschlandDigital
- #ZeroTrust
- Architektur
- ATR
- Attacken
- bedrohung
- Bedrohungslage
- BSI
- BYOD
- Cisco
- Cisco 2018 Annual Security Report
- cisco cybersecurity
- CiscoLiveEMEA
- cloud
- Cyber Security
- Cyberkriminalität
- Cyberresilienz
- Cybersecurity
- Data Center
- GSSO
- IT Sicherheit
- KMU
- Krypto
- Netzwerk
- QKD
- Rechenzentrum
- SDN
- Security
- Sicherheit
- Sustainability
- ThreatGrid
- VirusTotal
- Warnung
- zero trust
- Security
Die VUCA Herausforderung mit Zero Trust bewältigen
Auch erfahrene Manager in Deutschland stehen heute vor einer neuen Herausforderung – Sie müssen ihre Organisationen in einer neuen Welt leistungs- und sogar überlebensfähig erhalten. Diese neue Welt wird im…
Weiter lesen
- #3xDigital
- #DeutschlandDigital
- #ZeroTrust
- Architektur
- ATR
- Attacken
- bedrohung
- Bedrohungslage
- BSI
- BYOD
- Cisco
- Cisco 2018 Annual Security Report
- cisco cybersecurity
- CiscoLiveEMEA
- cloud
- Cyber Security
- Cyberkriminalität
- Cyberresilienz
- Cybersecurity
- Data Center
- GSSO
- IT Sicherheit
- KMU
- Krypto
- Netzwerk
- QKD
- Rechenzentrum
- SDN
- Security
- Sicherheit
- Sicherheitsarchitektur
- Sustainability
- ThreatGrid
- VirusTotal
- VUCA
- Warnung
- zero trust
- Security
Multicloud Security: Die letzte Festung im Cyberwar?
Die jüngste Zero-Day-Lücke in der Java Bibliothek hat gezeigt, wie schnell sich Einfalltore für unerlaubten Zugriff auf kritische Systeme und Applikationen öffnen. Firmen aber auch MitarbeiterInnen im Homeoffice sind dagegen
Weiter lesen
- Security
Strategien für die Abwehr von Ransomware
Der nachfolgende Blog ist eine Übersetzung des englischen Original-Blogs von Angela Frechette Cannon. Ransomware ist längst nicht mehr nur Cybersecurity-Experten ein Begriff. Immer häufiger schafft es das Thema in…
Weiter lesen
- Security
Wir feiern den Monat der Cybersicherheit 2021: Sicheres Online-Verhalten in einer hybriden Welt
Über alle Geschäftsbereiche hinweg haben IT-Teams während der Pandemie unglaubliche Arbeit geleistet, um den Übergang zur Remote-Arbeit zu gewährleisten. Trotz aller Störungen hat uns die weltweite Pandemie – ungewollt – auch die…
Weiter lesen
- Security
Die veränderte Rolle des CISOs
7. Blog der Serie: IT-Sicherheit neu denken In meinen vorherigen Blogs habe ich beschrieben, warum IT-Sicherheit unternehmensweit und organisationsübergreifend neu gedacht werden sollte. Weg von einer Fokussierung auf die Einhaltung…
Weiter lesen
- Security
Proaktive Gefahrenerkennung und -abwehr als strategische Fähigkeiten etablieren
6. Blog der Serie: IT-Sicherheit neu denken Die Erkenntnis, dass es niemals einen 100%-igen Schutz gegen Cyberangriffe geben kann sollte inzwischen jedem klar sein – und trotzdem wird leider allzu…
Weiter lesen
- Security
Licht an – nur was ich sehe kann ich bewerten und bekämpfen
5. Blog der Serie: IT-Sicherheit neu denken – Cyber Security Anamnese In meinem letzten Block mit dem Titel Ziele einer erfolgreichen Umsetzung von IT Security habe ich beschrieben, dass…
Weiter lesen