Johannes Paul Kauert5 Min. LesezeitZukunftstechnologie 6GSeit der Verfügbarkeit 2019 hat der Mobilfunkstandard 5G eine beachtliche Entwicklung hingelegt. So wurden inzwischen weltweit 176 kommer...
Erol Aydin4 Min. LesezeitSie wurden angegriffen? Cyberattacke: Die ersten Schritte im NotfallWie schafft es ein Unternehmen, schnell zu reagieren, wenn es Opfer eines Angriffs wurde? Um im Fall der Fälle nicht kalt erwischt zu...
Erol Aydin4 Min. LesezeitCybersecurity mit HashingHashing bezeichnet einen kryptografischen Prozess, der dazu genutzt werden kann, die Authentizität und Integrität diverser Datentypen...
Erol Aydin3 Min. LesezeitKMU lahmgelegt durch CyberangriffCyberbedrohungen, insbesondere Ransomware, haben in diesem Jahr erheblich für Schlagzeilen gesorgt. So musste zum Beispiel der deutsche...
Erol Aydin4 Min. LesezeitDie Zero-Trust-Umgebung - So geht NetzwerksicherheitBislang galt der "Castle and Moat"-Ansatz, auch bekannt als Perimetersicherheit, als wirksamste Methode gegen Cyber-Bedrohungen...
-3 Min. LesezeitDDos Attacke - Die unterschätzte GefahrDDoS-Attacken richten schnell einen enormen finanziellen Schaden an, vom möglichen Image-Schaden ganz zu schweigen. Doch die Bedrohung...