top of page
Suche


Zukunftstechnologie 6G
Seit der Verfügbarkeit 2019 hat der Mobilfunkstandard 5G eine beachtliche Entwicklung hingelegt. So wurden inzwischen weltweit 176 kommer...

Johannes Paul Kauert
5 Min. Lesezeit
Â
Â


Sie wurden angegriffen? Cyberattacke: Die ersten Schritte im Notfall
Wie schafft es ein Unternehmen, schnell zu reagieren, wenn es Opfer eines Angriffs wurde? Um im Fall der Fälle nicht kalt erwischt zu...

Erol Aydin
4 Min. Lesezeit
Â
Â


Cybersecurity mit Hashing
Hashing bezeichnet einen kryptografischen Prozess, der dazu genutzt werden kann, die Authentizität und Integrität diverser Datentypen...

Erol Aydin
4 Min. Lesezeit
Â
Â


KMU lahmgelegt durch Cyberangriff
Cyberbedrohungen, insbesondere Ransomware, haben in diesem Jahr erheblich für Schlagzeilen gesorgt. So musste zum Beispiel der deutsche...

Erol Aydin
3 Min. Lesezeit
Â
Â


Die Zero-Trust-Umgebung - So geht Netzwerksicherheit
Bislang galt der "Castle and Moat"-Ansatz, auch bekannt als Perimetersicherheit, als wirksamste Methode gegen Cyber-Bedrohungen...

Erol Aydin
4 Min. Lesezeit
Â
Â


DDos Attacke - Die unterschätzte Gefahr
DDoS-Attacken richten schnell einen enormen finanziellen Schaden an, vom möglichen Image-Schaden ganz zu schweigen. Doch die Bedrohung...
-
3 Min. Lesezeit
Â
Â
bottom of page