Johannes Paul Kauert5 Min.Zukunftstechnologie 6GSeit der Verfügbarkeit 2019 hat der Mobilfunkstandard 5G eine beachtliche Entwicklung hingelegt. So wurden inzwischen weltweit 176 kommer...
Erol Aydin4 Min.Sie wurden angegriffen? Cyberattacke: Die ersten Schritte im NotfallWie schafft es ein Unternehmen, schnell zu reagieren, wenn es Opfer eines Angriffs wurde? Um im Fall der Fälle nicht kalt erwischt zu...
Erol Aydin4 Min.Cybersecurity mit HashingHashing bezeichnet einen kryptografischen Prozess, der dazu genutzt werden kann, die Authentizität und Integrität diverser Datentypen...
Erol Aydin3 Min.KMU lahmgelegt durch CyberangriffCyberbedrohungen, insbesondere Ransomware, haben in diesem Jahr erheblich für Schlagzeilen gesorgt. So musste zum Beispiel der deutsche...
Erol Aydin4 Min.Die Zero-Trust-Umgebung - So geht NetzwerksicherheitBislang galt der "Castle and Moat"-Ansatz, auch bekannt als Perimetersicherheit, als wirksamste Methode gegen Cyber-Bedrohungen...
-3 Min.DDos Attacke - Die unterschätzte GefahrDDoS-Attacken richten schnell einen enormen finanziellen Schaden an, vom möglichen Image-Schaden ganz zu schweigen. Doch die Bedrohung...