FTAPI, Anbieter für sensible Daten-Workflows und Automatisierung, bietet eine umfassende Plattform für den sicheren Datenaustausch. Alle Produkte des Software-Anbieters sind flexibel miteinander kombinierbar und bieten ab sofort eine durchgängige Ende-zu-Ende-Verschlüsselung. Um die Daten von Unternehmen und Behörden bestmöglich zu schützen, wird die plattformweite Verschlüsselungs-Technologie stetig an die aktuellen Empfehlungen
Kommentar
Cybersicherheit ist nicht nur ein wichtiges Thema für Großunternehmen. Kleine und mittelständische Unternehmen sollten ebenfalls erkennen, dass IT-Sicherheit in einer Zeit automatisierter Cyberangriffe an Relevanz gewinnt. Selbst kleine Änderungen in der Cybersicherheitspraxis können den Unterschied ausmachen. Durch die Einführung solider Maßnahmen wie Multi-Faktor-Authentifizierung und die getrennte Aufbewahrung von Verschlüsselungsschlüsseln
Wenn die mobilen Daten baden gehen
Der Schnappschuss vom Wasserskifahren, die eigene Urlaubs-Playlist für gute Stimmung oder ein kleines Spiel zur Überbrückung – unsere Handys, Tablets und Laptops sind auch im Urlaub immer dabei – und damit auch unsere Software, Hardware und persönlichen Daten. Sophos hat ein paar Tipps zusammengestellt, damit diese alle wieder sicher
Anzeige
Bislang kann noch kein Quantencomputer Verschlüsselungs-Algorithmen brechen. Sobald dies möglich sein wird (und je nach Informationsquelle ist das mal näher und mal weiter entfernt), wird es eine Vielzahl von Protokollen geben, die geknackt werden können.
Cloud Security Study 2023
Thales gibt die Veröffentlichung der Thales Cloud Security Study 2023 bekannt, einer jährlichen Bewertung der neuesten Cloud-Sicherheitsbedrohungen, Trends und aufkommenden Risiken, die auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten in 18 Ländern basiert.
Ransomware ohne Verschlüsselung, kann das für die Angreifer funktionieren? Die Gruppe hinter der Ransomware BianLian hat genau diesen Schritt vollzogen. Die Malware, die in der Sprache Go kodiert und als 64-Bit-Windows-System kompiliert wurde, trat zunächst mit einem doppelten Erpressungsansatz in Erscheinung. Sie wurde zur Infiltration von Netzwerken genutzt, um
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

26.04.2024
 
Im Kölner RheinEnergieSTADION
15.05.2024
 
Berlin und Online
Stellenmarkt
  1. (Senior) IT Systems Engineer (Load Balancer Specialist) (m/w/d)
    noris network AG, Nürnberg, Berlin, Aschheim, remote
  2. Referent EASA Compliance / Change Management Infrastruktur (m/w/d)
    Flughafen Köln-Bonn GmbH, Köln
  3. Großschadenregulierer für Sach Schadenmanagement - Region im Dreieck Fulda-Kassel-Gießen (m/w/d)
    Allianz Versicherungs-AG, Köln, Frankfurt, Hannover, Leipzig
  4. Project Manager - Project Management Office Tax (m/w/d)
    ALDI International Services SE & Co. oHG, Mülheim an der Ruhr
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige