top of page
Johannes Paul Kauert
5 Min. Lesezeit
Zukunftstechnologie 6G
Seit der Verfügbarkeit 2019 hat der Mobilfunkstandard 5G eine beachtliche Entwicklung hingelegt. So wurden inzwischen weltweit 176 kommer...
0
Erol Aydin
4 Min. Lesezeit
Sie wurden angegriffen? Cyberattacke: Die ersten Schritte im Notfall
Wie schafft es ein Unternehmen, schnell zu reagieren, wenn es Opfer eines Angriffs wurde? Um im Fall der Fälle nicht kalt erwischt zu...
0
Erol Aydin
4 Min. Lesezeit
Cybersecurity mit Hashing
Hashing bezeichnet einen kryptografischen Prozess, der dazu genutzt werden kann, die Authentizität und Integrität diverser Datentypen...
0
Erol Aydin
3 Min. Lesezeit
KMU lahmgelegt durch Cyberangriff
Cyberbedrohungen, insbesondere Ransomware, haben in diesem Jahr erheblich für Schlagzeilen gesorgt. So musste zum Beispiel der deutsche...
0
Erol Aydin
4 Min. Lesezeit
Die Zero-Trust-Umgebung - So geht Netzwerksicherheit
Bislang galt der "Castle and Moat"-Ansatz, auch bekannt als Perimetersicherheit, als wirksamste Methode gegen Cyber-Bedrohungen...
0
-
3 Min. Lesezeit
DDos Attacke - Die unterschätzte Gefahr
DDoS-Attacken richten schnell einen enormen finanziellen Schaden an, vom möglichen Image-Schaden ganz zu schweigen. Doch die Bedrohung...
0
bottom of page