Quantensturm in einer Tasse?
17. Juli 2023Bis Quantencomputer die heutigen Verschlüsselungen und Maschinenidentitäten geknackt haben, ist es noch ein Stück Weg, der zu gehen ist. Das soll nicht heißen, dass das Quantenrisiko nicht real… Mehr lesen
Bis Quantencomputer die heutigen Verschlüsselungen und Maschinenidentitäten geknackt haben, ist es noch ein Stück Weg, der zu gehen ist. Das soll nicht heißen, dass das Quantenrisiko nicht real… Mehr lesen
Moderne SIEM-Lösungen (Security Information and Event Management) bieten umfangreiche Funktionen für maschinelles Lernen und der umfassenden Erkennung von Anomalien zur besseren Einordnung von Bedrohungen. Dadurch können Sicherheitsteams ihre… Mehr lesen
Nur 43 Prozent der kleinen und mittleren Unternehmen (KMU) setzen die Technologie Privileged Access Management (PAM) ein. Im Vergleich dazu verwenden jedoch über 75 Prozent Sicherheitstechnologien wie Netzwerk-,… Mehr lesen
Arbeitsplätze im Abo-Modell mieten, pro Mitarbeiter und pro Monat – dieses Konzept verspricht einige Vorteile. Im Interview mit line-of.biz (LoB) verdeutlicht Alexander Fetscher, Chief Technology Officer bei Adlon… Mehr lesen
Da viele Menschen sowohl die Unternehmens-IT, als auch ihre geschäftlich genutzten privaten Geräte für den Zugang zu Social Media einsetzen, hängen Sicherheitsrisiken für Unternehmen nicht selten mit der… Mehr lesen
Der komplette Überblick über Identitäts- und Berechtigungsrisiken bei Active Directory und Azure AD hilft dabei, Risiken zu reduzieren, dass persönliche Angaben für Cyber-Angriffe verwendet werden könnten. (mehr …) Mehr lesen
Nach wie vor ist keine Entspannung in Sicht: Angriffe auf Produktionsbetriebe werden häufiger und raffinierter, zugleich steigen die Lösegeldforderungen und die Wiederherstellung nach einem Angriff dauert immer länger.… Mehr lesen
Klassische Zugangskontrolle reicht im Online-Business nicht mehr aus. Erst das Continuous Adaptive Trust (CAT)-Konzept schafft die Flexibilität, die Unternehmen heute benötigen: entweder, um die IT-Sicherheit zu erhöhen oder… Mehr lesen
Einige Security-Hersteller vermarkten Intrusion-Detection-Produkte (IDS) als Alternative zu modernen NDR-Plattformen (Network Detection and Response) – worin liegen die entscheidenden Unterschiede? (mehr …) Mehr lesen
Kamerasystem auf Augenhöhe, fortschrittliche Akustik und integrierte KI-Funktionen – diese Kenngrößen zeichnen Videokonferenzlösungen der nächsten Generation aus. (mehr …) Mehr lesen