Die 10 wichtigsten Erfolgsfaktoren für effektive Security-Awareness-Trainings
02.12.2020 | Julia Kunert
123456, 123456789, 12345678 – Hätten Sie gedacht, dass dies die Top 3 der meistgenutzten Passwörter des vergangenen Jahres waren? Solche Passwörter sowie andere vermeidbare Sicherheitslücken eröffnen große Angriffsflächen für Cyberkriminalität. Hacker benötigen keine Sekunde, um ...
» mehr erfahren «
Polygon Staking Guide
16.06.2023 | Gastautor*in
Polygon, früher bekannt als Matic Network, ist eine skalierbare und interoperable Blockchain-Plattform, die als Layer 2-Lösung für die Ethereum-Blockchain entwickelt wurde. Das Ziel des Projektes ist es, eine Lösung zu schaffen, die es Benutzern ermöglicht, ...
» mehr erfahren «
Drohnen – automatisierte Services überall
16.11.2018 | Blog-Team
Die heute aufkommenden Technologien und daraus entstehende Innovationen fokussieren auf eine zunehmende Digitalisierung, Vernetzung und Automatisierung (Quelle: digital-worx):
Alles was digitalisiert werden kann, wird digitalisiert.
Alles, was vernetzt werden kann, wird vernetzt werden.
Alles, was automatisiert werden kann, wird ...
» mehr erfahren «
Confidential-Computing zur Absicherung von Cloud-Verschlüsselungsproxies
10.03.2022 | Gastautor*in
Von Dr. Ivan Gudymenko, IT Security und Blockchain Architekt bei Telekom MMS
Innovative IT-Sicherheitstechnologien – wie Confidential Computing – ebnen den Weg für sichere, datenschutzfreundliche und -konforme Cloud-Enabling-Szenarien. In diesem Beitrag erfahren Sie, ...
» mehr erfahren «