Die Cloud als neues Perimeter
Wir beleuchten den Paradigmenwechsel in der IT-Sicherheit, der sich durch die Verlagerung des traditionellen Netzwerkperimeters in die Cloud ergibt und erklären, wie Unternehmen durch Fokussierung auf...
Schütze Deine Identität!
In unserem neuesten Blog-Beitrag beleuchten wir, warum der Schutz deiner Identität von größter Bedeutung ist und zeigen Methoden auf, um diese effektiv zu verteidigen....
Unsichere Kryptographische-Algorithmen
Das National Institute of Standards and Technology (NIST) hat angekündigt, dass es eine Änderung der SHA-1 Kryptographie-Funktion geben wird. Diese Änderung soll die Sicherheit digitaler Signaturen un...
Warum IT-Sicherheitsprojekte scheitern
IT-Sicherheit in der digitalen Welt: Warum manche Unternehmen Schwierigkeiten haben, Schritt zu halten. Das sind die Gründe...
Was ist Zero Trust eigentlich - Teil 2
Was bedeutet Zero Trust genau? Worin liegen die Vorteile und warum ist es bei vielen IT-Herstellern doch nur ein (leeres) Werbeversprechen?...