Verschlüsselung kommt heute immer dann zum Einsatz, wenn Transaktionen über unsichere Kommunikationskanäle wie das Internet abgewickelt werden sollen. Meist sind sich die Anwender dessen jedoch gar nicht bewusst. In diesem Artikel erklärt Szilveszter Szebeni, CISO bei Tresorit, wie Verschlüsselung grundsätzlich funktioniert.
Anzeige
BeyondTrust, globales Unternehmen für intelligenten Identitäts- und Zugriffsschutz, hat Version 23.2 der sicheren Fernzugriffslösung Privileged Remote Access veröffentlicht. Das neueste Release erleichtert die tägliche Arbeit von IT-Administratoren durch nahtlose Authentifizierungsverfahren, neue IT-Verwaltungsfunktionen und Verbesserungen bei Routineaufgaben. Ein beschleunigter Onboarding-Prozess sorgt zudem dafür, dass unnötige Wartezeiten vermieden, der schnelle Zugriff auf Geräte sichergestellt und IT-Ressourcen effizient
Vergangenen Monat hat die EU-Kommission einen Vorschlag für die neue Zahlungsdiensterichtlinie PSD3 vorgelegt. Besonderes Augenmerk liegt dabei auf der Ausweitung der Haftbarkeit für Banken, um den Betrug im Zahlungsverkehr einzudämmen. Denn in den letzten Jahren haben Cyberkriminelle immer raffiniertere Methoden entwickelt, um selbst die starke Kundenauthentifizierung (SCA) oder die
Anzeige
Erst den PC eines Mitarbeiters kapern und von dort aus dann ins Unternehmensnetzwerk eindringen: So sieht der Plan vieler Cyberkrimineller aus. Durch das hybride Arbeiten steigt die Gefahr, dass sie damit erfolgreich sind. Dell Technologies zeigt, wie Unternehmen ihnen einen Strich durch die Rechnung machen.
Die Europäische Union hat am Montag einen großangelegten Feldversuch gestartet, um den Bürgerinnen und Bürgern eine sichere digitale Identität zu ermöglichen. Den Anfang machen Mobilfunk-Provider aus Deutschland, Frankreich, Österreich, Polen, Niederlande Griechenland und der Ukraine, die eine Freischaltung von SIM-Karten mit Hilfe einer digitalen Wallet (Brieftasche) erproben. In der
Der rasche Wandel hin zu mehr Remote-Arbeit und die damit verbundene explosionsartige Zunahme von Geräten hat die Zahl der Cyber-Bedrohungen drastisch erhöht. Vor diesem Hintergrund stehen Unternehmen vor der Herausforderung, ihre hochkomplexen Cloud-basierten Technologie-Ökosysteme zu schützen, da Mitarbeiter, Software und selbst Partnerorganisationen eine Bedrohung für die Sicherheit wertvoller Systeme
Anzeige
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

09.10.2023
 
Nürnberg
10.10.2023
 - 12.10.2023
Nürnberg
07.11.2023
 - 09.11.2023
Berlin
08.11.2023
 - 09.11.2023
Leipzig
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige Anzeige