MoneyTiming: Aktuelle Beiträge
- Cyberkriminelle greifen LastPass-Nutzer an
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- GPT4All – KI ohne Internet nutzen
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Wenn der Helpdesk zur Gefahr wird
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Eset sichert Kleinst- und Homeoffice-Betriebe ab
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Microsoft erweitert März-Update von Exchange
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Was sicherer Cloud-Migration oft im Wege steht
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Kostenfalle Sovereign Cloud
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Oliver Dehning vom Eco-Verband widerspricht Europol
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Mehr Phishing durch KI
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Cyberkriminelle können pfSense übernehmen
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Forschung identifiziert Afrika als Cyberkrieg-Testgelände
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Angriff auf die Datenrückversicherung
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Einfacher Einstieg ins Pentesting mit Metasploit
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Armis kauft Silk Security
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- So nutzt ein neuer DNS-Angreifer die Great Firewall of China
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
- Eine Million Cyberangriffe in 120 Tagen
-
ZTNA für hybride Umgebungen erfolgreich umsetzen
Das Sicherheitsmodell der Zukunft heißt Zero Trust und basiert auf der Annahme, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig vertrauenswürdig ist. Vor allem Cloud-basierte ZTNA-Lösungen haben sich hier als wertvoll erwiesen, um Netzwerk-Zugänge zu authentifizieren. Dies gelingt allerdings nur zum Teil, denn viele ZTNA-Lösungen sichern vor allem Mitarbeiter an entfernten Standorten ab – nicht aber die Belegschaft vor Ort. In Zeiten hybrider Arbeitsmodelle ein großes Risiko!
}