Workshop: In KeePass gespeicherte Passwörter auf Leaks prüfen
Der kostenlose Passwortmanager KeePass verwaltet Passwörter nicht nur sicher – er prüft sie mit einem zusätzlichen Plug-in auch auf Datenleaks.
Viele Nutzer und Unternehmen lagern ihre Daten mittlerweile in der Cloud. Der Übertragungsweg ins Rechenzentrum muss aber dennoch vollständig abgesichert sein. Nur durch geschützte Kommunikation im Bereich des Cloud Computing kann sichergestellt werden, dass auch sensible Firmeninformationen oder personenbezogene Daten z.B. aus dem Health-Bereich jederzeit sicher abrufbar sind. Daher informieren wir Sie auf dieser Seite über alle sicherheitsrelevanten News zur Datenspeicherung in der Cloud.
Workshop: In KeePass gespeicherte Passwörter auf Leaks prüfen
Der kostenlose Passwortmanager KeePass verwaltet Passwörter nicht nur sicher – er prüft sie mit einem zusätzlichen Plug-in auch auf Datenleaks.
SASE-Grundlagen Teil 2: Sicherheitsfunktionen
SASE besteht aus deutlich mehr als nur dem Netzwerkteil. Security-Funktionen wie beispielsweise SWG, CASB, FWaaS und DLP sollen für Sicherheit sorgen.
SASE-Grundlagen Teil 1: Netzwerkfunktionen
SASE (Secure Access Service Edge) spart Unternehmen viel Zeit und Geld. SASE-Plattformen kombinieren Netzwerk- und IT-Sicherheitsfunktionen zu Komplettlösungen.
Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Zero Trust – Vom Buzzword zur regulatorischen Realität
Zero Trust Architecture ist in aller Munde und spielt langsam auch in den regulatorischen Vorgaben eine Rolle –in den USA, auf EU-Ebene und auch in Deutschland. Grund genug, Zero Trust einmal unter die Lupe zu nehmen. Was genau hat es damit auf sich? Was planen die Gesetzgeber in ...
Cloud-VPNs bieten Unternehmen ein zentrales Dashboard sowie sichere, flexible und skalierbare Verbindungen, ohne dass sie dafür eine eigene Infrastruktur benötigen.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!