AIA- und DigiG: Der rechtliche Rahmen im digitalen Gesundheitswesen KI und Cloud-Computing datenschutzkonform einsetzen Arbeitspläne von einer KI-gesteuerten Software erstellen lassen, Daten per
Alle Beiträge zu Zero Trust
Access Control
Zero Trust – Zugriffe in hybriden Arbeitsumgebungen schützen
Die Pandemie hat unsere Wirtschaft nachhaltig stark belastet, wofür nicht ...
5G
Edge Computing für IoT-Geräte braucht Sicherheit
Nach einem Bericht von IoT Analytics [1] verbinden sich aktuell weltweit bis ...
Cyber Security
Braucht es im Zeitalter von Ransomware ein Sicherheits-Rating für Unternehmen?
Cybersicherheitsversagen hat es laut dem Bericht des World Economic Forums ...
Cyber Security
Neue Ivanti-Studie: Übermüdete IT-Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing
Vertrauen ist gut? Gegen Pishing hilft nur Zero Trust! Mit ...
Cyber Security
Wie man Endpunkte durch Least Privilege-Kontrollen effektiv absichert
Endpunkte stellen nach wie vor die größte Schwachstelle in der ...
cloud computing
Zero Trust macht Schluss mit dem Urvertrauen in den Anwender
Im Security-Bereich hat sich Zero Trust als Buzz-Word etabliert. Bereits ...
Cyber Security
Die Gräben zwischen Zero Trust-Frameworks und IAM schließen
Viele Unternehmen stehen in Bezug auf ihre digitalen Sicherheitsstrategien an ...